Immer mehr Angriffe aus dem Internet
Transcription
Immer mehr Angriffe aus dem Internet
SECURITY SPECIAL M AI /J UNI 2007 update N EWS FROM I NSIGHT FOR D ECISION M AKERS Immer mehr Angriffe aus dem Internet Trend Micro setzt mit Total Web Threat Protection an der Infektionskette an rend Micro beobachtet eine ständige Zunahme von Schädlingen, die sich über das Web aktualisieren. Mit raffinierten „Social Engineering“Techniken versuchen die Urheber von Malware, ihr „Werk“ via E-Mail auf den PCs ihrer potenziellen Opfer einzuschleusen. Oft handelt es sich dabei um überzogen hohe Rechnungen. Für Einzelheiten wird auf die E-Mail-Anlage verwiesen, die beispielsweise den Dokumentnamen „Rechnung.pdf.exe” trägt. T Speichert der Anwender eine derartige Datei auf seinem System, verschwindet die Erweiterung „.exe“ in den Standardeinstellungen von Windows – sichtbar bleibt nur „Rechnung.pdf“. Ein Doppelklick startet ein Programm, das aus dem Internet weitere Malware nachlädt. Warum versuchen die kriminell motivierten Akteure, die Malware in mehreren „Durchgängen“ auf den Rechnern einzuschleusen? Die erste Welle der gespamten E-Mails mit schädlichem Inhalt wird von den Anti-Viren Lösungen in der Regel als Bedrohung erkannt und die Pattern Files sind nach kurzer Zeit weltweit verfügbar. Nachdem die Schädlinge der ersten Welle nahezu restlos entfernt wurden, bleibt eine zweite und dritte Angriffswelle ohne Analyse oftmals Inhalt unentdeckt, da die Schädlinge von einem Server im Internet kommen. Wie oft sich der Inhalt hinter der URL verändert, ist schwer zu überwachen. Damit steigt die Wahrscheinlichkeit, dass ein unerkanntes Schadmodul auf einer großen Anzahl mit dem Internet verbundener Rechner vorhanden ist, welches weitere schadhafte Programme nachlädt und ausführt. Ein flexibler Aktualisierungsmechanismus also, der dazu führt, dass aktuellste Schädlinge auf einer Vielzahl von Rechnern verteilt werden. Obwohl das Zeitfenster zwischen Bekanntwerden der Malware und Bereitstellung des Patterns immer kürzer wird, werden kriminelle Aktivitäten dadurch nicht unbedingt gestört. Total Web Threat Protection Strategy Die Antwort von Trend Micro heißt Total Web Threat Protection Strategy. Verschiedene innovative Technologien auf dem Gateway und dem PC, im Netzwerk sowie „In the Cloud“ (Internet) werden zu einer schlagkräftigen und mehrschichtigen Verteidigung kombiniert. Alle Technologien arbeiten nahtlos zusammen und sorgen für eine pro-aktive Abwehr. Trend Micro Sicherheitslösungen nutzen eine Trend Micro Total Web Threat Protection Strategy . . . . . . . . . . . 1 Microworld eScan Corporate . . . . . . . . . . . . . . . . . . . . . . . 2 Adobe® Qualifizierte Elektronische Signatur . . . . . . . . . . . . . . 3 O&O Software Lösungen für die Sicherheit unter Windows . . . . . . 4 PGP® Encryption Platform . . . . . . . . . . . . . . . . . . . . . . . . . 5 GFI LANguard N.S.S . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 WinZip 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Acronis Unternehmenslösungen . . . . . . . . . . . . . . . . . . . . . 8 McAfee Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . 9 Microsoft Forefront Produktfamilie . . . . . . . . . . . . . . . . . . 10 vollständig integrierte Kombination aus Web-Reputation-, URL-Filtering-, AntiVirus-, Anti-Spyware- und Anti-Spam-Technologien, um Web Threats im Ansatz zu blockieren. Reputations-Check vor dem Seitenaufbau Selbst normale Websites können heute unbemerkt mit Malicious Codes infiziert sein – sobald die Seite aufgerufen wird, beginnt der Angriff. Mit Trend Micro Total Web Threat Protection wird die Unbedenklichkeit von Websites schon im Vorfeld überprüft, sodass sich das Risiko von Datenverlust und Identitätsdiebstahl entscheidend verringert. Basis hierfür ist eine der weltweit größten ReputationsDatenbanken und die im Branchenvergleich am weitesten zurückreichende Historie. Die Web-Reputation-Funktionalität ist in das gesamte Portfolio der Trend Micro Sicherheitslösungen integriert. Insight Software Asset Management . . . . . . . . . . . . . . . . . 11 Citrix Password Manager . . . . . . . . . . . . . . . . . . . . . . . . 12 Roxio Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Symantec Umfassende Sicherheit . . . . . . . . . . . . . . . . 14-15 Nero 7 Premium Reloaded . . . . . . . . . . . . . . . . . . . . . . . 16 CA Host-Based Intrusion Prevention System r8 . . . . . . . . . . . 17 CA Threat Manager r 8.1 . . . . . . . . . . . . . . . . . . . . . . . . 17 Insight Software Asset Management . . . . . . . . . . . . . . . . . 18 Insight eProcurement mit Insight Software . . . . . . . . . . . . . . 19 Faxantwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Microworld eScan Corporate Die vollständige Anti-Virus- und Inhaltssicherheitslösung intern Liebe Leserinnen, liebe Leser, es scheint nicht mehr aufhören zu wollen: Die Attacken der Internet-Kriminellen nehmen beständig zu. Doch das nicht genug, immer ausgefeilter und hybrider werden die Techniken, um z.B. gefährliche Spam-Mails zu verbreiten oder an Konto- und Kreditkartendetails zu gelangen. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt allein für Deutschland den jährlichen Schaden auf 3,5 Mrd. Euro – verursacht durch harmlos erscheinende, unerwünschte E-Mails. Aber nicht nur böswillige Triebe machen sicherheitsbewussten Unternehmen das IT-Leben schwer. Häufig stellt der Faktor Mensch und ein sorgloser Umgang mit sensiblen Informationen die andere wesentliche Bedrohungsquelle dar. Anders ist es oft nicht zu erklären, dass vertrauliche Buchführungsdaten oder technische Konstruktionen plötzlich in die Hände von Empfängern gelangen, die genau diese Dinge nicht zu Gesicht bekommen sollten. Gegen alles ist bekanntlich ein Kraut gewachsen. Daher haben wir in unserem heutigen Update den Schwerpunkt auf solche SoftwareLösungen gelegt, mit denen Sie das Niveau Ihrer IT- und Daten-Sicherheit weiter erhöhen können. Nutzen Sie die Beiträge unserer Partner und verschaffen Sie sich ein Bild, gegen welche potenziellen Bedrohungen Sie noch Verstärkung brauchen. Es ist vollbracht! Aus Software Spectrum wurde nun auch rechtlich Insight. Genauer gesagt: Insight Technology Solutions. Damit öffnet Insight für Sie die Tür, umfassende ITLösungen weltweit aus einer Hand zu beziehen. Überzeugen Sie sich auf den Seiten 11, 18 und 19, wie Insight in Deutschland, Österreich und der Schweiz Ihr Unternehmen unterstützen kann. e Scan Corporate von Microworld ist eine umfassende Sicherheitslösung. eScan schützt Server und Workstations vor Bedrohungen wie Viren, Spyware, Adware, Malware, Keyloggern, Hackern, Spammern, Bedrohungen der Privatsphäre, anstößigen Inhalten und vielem mehr. Mit seiner leistungsfähigen Scan-Engine, der MWLTechnologie und dem ausgereiften heuristischen Scanner werden Ihre Systeme in Echtzeit proaktiv geschützt. • Echtzeit Virenscan für Desktoprechner und Server, Scanning von SMTP, POP3 und HTTP Datenverkehr • Echtzeit Inhaltskontrolle aller SMTP, POP3 und HTTP Aktivitäten • Leistungsfähiger Spam-Schutz • Produktivitätskontrolle, indem der Zugriff auf nicht-produktive Websites während der Arbeitszeiten blockiert wird • PopUp-Blocker • Benutzerdateirechte für Fernzugriff: Einschränken der Erstellung & Veränderung bestimmter Dateitypen in bestimmten Ordnern • Fortgeschrittener Virenschutz & Monitoring über das ganze Unternehmen von einer einzelnen Konsole aus • Remote Installation und Deinstallation von eScan und bestehender Anti-Virus-Lösung von einer Konsole aus • Remote Web Administration (eScan RAD) ermöglicht das Erledigen von administrativen Aufgaben über das Web • Ausführliches Erstellen von Protokollen zu Verletzungen der Sicherheitsregeln im Netzwerk • „TCP Connections“: Ein eingebautes Werkzeug zur Überwachung der TCP/IP Aktivität auf WindowsRechnern • Schnelles und automatisches Verteilen von Virensignaturen und Sicherheitsregeln im gesamten Unternehmen von einer Managementkonsole aus • Privatsphärenkontrolle: diese Option löscht den Internetverlauf in regelmäßigen Intervallen • Neues „MWAV (MicroWorld AntiVirus) Dienstprogramm“ mit Spyware und Adware Erkennung sowie Reparatur der Registrierung • Automatisches tägliches Internet-Update • Erhältlich in vielen Sprachen: Englisch, Deutsch, Finnisch, Italienisch, Portugiesisch, Spanisch und lateinamerikanischem Spanisch • Kostenloser Telefon- und Onlinesupport rund um die Uhr WIE FUNKTIONIERT DIE MWL TECHNOLOGIE? eScan für Windows basiert auf der revolutionären MicroWorld Winsock Layer (MWL) Technologie. Diese Technologie blockiert Bedrohungen schon auf der Windows Socket-Ebene, bevor die Daten auf der Festplatte gespeichert werden. In Verbindung mit dem leistungsfähigen e-Mail- und Web Scanner leistet eScan Echtzeit-Schutz vor Bedrohungen durch schädliche Software unerwünschten Inhaltes in e-Mails, e-Mail Anhängen und auf Websites. MicroWorld Technologies GmbH entwickelt und vertreibt Software für Virenschutz, Spamschutz, Content Security und Corporate Communications. Die Produktpalette umfasst Lösungen zur Absicherung einzelner Arbeitsplätze bis hin zu komplexen Netzwerken, für die zusätzlich komfortable Management-Tools zur Verfügung stehen. Zu den Kunden zählen Behörden, Universitäten, Banken, Kliniken und Unternehmen aller Größenordnungen, beispielsweise Ford, Vodafone, McDonalds und British Telecom. Viel Vergnügen bei der Lektüre! Ihr Insight Team 2 UpDate 5-6/07 Rechtsverbindliche Signaturen in Adobe PDF ie Qualifizierte Elektronische Signatur in Adobe Produkten wird mit der zertifizierten Technologie von OPENLiMiT SignCubes einfach und alltagstauglich. Innerhalb von PDF-Dokumenten können Anwender elektronische Signaturen für viele Anwendungen rechtsverbindlich prüfen und selber erzeugen. Adobe PDF als Format ist für die Elektronische Signatur sehr gut geeignet, da Anwender den plattformunabhängigen und kostenlosen Adobe Reader bereits mehr als 500 Millionen Mal heruntergeladen haben. D Zum Prüfen von Unterschriften reichen zukünftig der kostenlose Adobe Reader und das frei verfügbare Plug-in von OPENLiMiT SignCubes, um festzustellen, ob der Kontoauszug tatsächlich von der Bank stammt oder eine Rechnung rechtsverbindlich unterzeichnet ist. Nutzer von Adobe Reader und Adobe Acrobat können nun das Signatur-Plug-In als Teil der Lösung von OPENLiMiT SignCubes einsetzen, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gemäß „Common Criteria“ zertifiziert ist. Dieser weltweit anerkannte Standard dient der Prüfung und Bewertung der Sicherheitseigenschaften von informationstechnischen Systemen. Damit werden erstmals rechtsverbindliche Dokumente auf Basis von Adobe PDF möglich. Die Zertifizierung der leicht einsetzbaren und für jedermann zugänglichen OPENLiMiT SignCubes Software wird den Durchbruch der Elektronischen Signatur in allen gängigen Geschäftsprozessen einleiten. Um ein Dokument digital zu signieren, benötigen Sie entweder die Vollversion von Acrobat oder ein freigeschaltetes Dokument, das man dann im kostenlosen Adobe Reader signieren kann. Eine Freischaltung des Dokuments ist mit Adobe Acrobat 8 Professional möglich (siehe Screenshot) oder automatisiert mit dem Adobe LiveCycle Reader Extension Server. Nicht nur für Banken, Versicherungen und Behörden bedeutet das Kosteneinsparungen und schnellere Prozesse. NUTZEN SIE VORTEILE DER QUALIFIZIERTEN SIGNATUR INNERHALB VON ADOBE PDF • Einfach: Mit wenigen Klicks unterschreiben Kunden Formulare am PC rechtsverbindlich und beweissicher – wie auf dem Papier und beinahe überall zulässig. • Authentisch: Bei elektronisch signierten Dokumenten kann der Empfänger leicht selbst die Unterschrift prüfen und feststellen, ob es wirklich vom angegebenen Absender stammt und unverändert ist. • Revionssicher: Unternehmen müssen elektronische Rechnungen qualifiziert signieren. Rechnungsempfänger müssen eine elektronische Rechnung vor der Verarbeitung auf ihre Gültigkeit überprüfen und das Ergebnis zusammen mit der Rechnung archivieren. • Kostengünstig: Elektronische Unterschriften verkürzen die Prozesse erheblich. Adobe PDF Dokumente lassen sich als Container verwenden und transportieren zum Beispiel XML Daten, die in der Folge automatisch weiter verarbeitet werden können. • Effizient: Viele Geschäftsprozesse sind erst jetzt durchgängig online abbildbar. Denn die meisten Vorgänge, die der Schriftform bedürfen, lassen sich nun bequem mit einem Adobe PDF Formular umsetzen und können mit nur wenigen Mausklicks sowie der Eingabe einer PIN rechtsverbindlich abgeschlossen werden. Sonnige Zeiten! Gewinnen Sie eine Sonnenbrille mit Adobe! Und so geht’s: Die drei Fragen richtig beantworten, die 20 Lösungsbuchstaben in die vorgesehenen Felder in der Faxantwort eintragen und an Insight schicken! Das Los entscheidet. Der Gewinner wird schriftlich informiert. Der Rechtsweg ist ausgeschlossen. Einsendeschluss: 30.06.2007 1. Womit können Sie Ihre PDF-Dokumente rechtsverbindlich unterschreiben? x 7 x x 5 x x 10 2 x 15 16 8 14 4 3 x x 11 9 x 2. Welches Adobe Produkt genügt in Verbindung mit dem Plug-in von OPENLiMiT SignCube zur Prüfung elektronisch signierter PDFs? 6 1 x x 12 17 x x x x 13 3. Was müssen gültige Signaturen für digitale Dokumente auf alle Fälle sein? x Insight x x x 18 19 x x x x x 20 3 O&O Software Lösungen für die Sicherheit unter Windows O&O SafeErase 3 O&O Defrag 10 Server Edition O&O Defrag 10 Professional Edition Was passiert eigentlich mit Ihren Unternehmensdaten, wenn Computer nicht mehr gebraucht werden? Sie formatieren die Datenträger? Sie spielen einfach ein neues Betriebssystem auf den Computer? Dann freuen Sie sich schon mal auf die nächste Versteigerung Ihrer Unternehmensdaten bei eBay, denn in diesen Fällen ist eine Wiederherstellung der Daten mit Hilfe einer Datenrettungssoftware kein Problem. Ständige Verfügbarkeit und Performance der Server sind für jedes Unternehmen eine absolute Voraussetzung, um die Unternehmensziele zu erreichen. Um dies auch im Dauerbetrieb zu gewährleisten, steht Ihnen die O&O Defrag 10 Server Edition zur Verfügung. Über Performanceprobleme klagen in Unternehmen praktisch alle Mitarbeiterinnen und Mitarbeiter. Selbst bei neuen PCs oder Notebooks empfinden die Nutzer den neuen Computer kaum schneller als den alten. Computer anderer Nutzer benötigen für den Systemstart oder das Laden von Daten seit dem letzten größeren WindowsSicherheitsupdate wesentlich länger als bisher. Mit O&O SafeErase 3 können Sie dieses Problem lösen und dadurch auch alle Datenschutzbestimmungen einhalten. Sie können einzelne Partitionen, Datenträger oder auch den gesamten Computer mit fünf verschiedenen, anerkannten Methoden sicher löschen. So verhindern Sie Datenspionage auf Ihrer alten Hardware. O&O SafeErase 3 löscht die Daten auf allen Festplatten sicher, egal ob Server, PC oder Notebook. Wir empfehlen Ihnen auch die Löschung der Festplatten in Desktop-PCs, selbst wenn alle Daten nur auf Netzwerklaufwerken gespeichert werden, denn Windows erzeugt viele temporäre Dateien auf der lokalen Festplatte und löscht diese später nicht bzw. auf keinen Fall sicher! SO ERHÖHT O&O SOFTWARE IHRE IT-SICHERHEIT: • O&O SafeErase 3: Verhindern Sie Datenspionage auf alten PCs und Servern und löschen Sie Ihre Daten sicher. • O&O Defrag 10: Unterstützen Sie Performance und Verfügbarkeit durch regelmäßige Defragmentierung aller Workstations und Server. 4 O&O Defrag 10 Server Edition ermöglicht Ihnen die Defragmentierung Ihrer Server und Workstations unter Windows 2000, Windows XP, Windows Vista und Windows Server 2003. Zur zentralen Administrierung nutzen Sie einfach die beinhaltete Netzwerkverwaltung und die Informationen der Active Directory Services Ihres Netzwerkes. Für die Verteilung von O&O Defrag 10 im Netzwerk können Sie zwischen der beinhalteten Lösung, dem O&O ComponentInstaller und einer eigenen Lösung zur Softwareverteilung wählen. Als Administrator oder Mitarbeiter der ITAbteilung kann man oftmals gar nicht alle Probleme schnell genug identifizieren. Meist liegen diese Performanceprobleme aber an einer falschen Konfiguration oder noch viel häufiger am „Flaschenhals“ des Computers – der Festplatte. Mit Hilfe der einfach zu konfigurierenden Aufgabenplanung und der mehrfach ausgezeichneten Defragmentierungsleistung können Sie den „Flaschenhals“ Festplatte mit Hilfe von O&O Defrag 10 Professional Edition entfernen. Durch eine regelmäßige Defragmentierung mit O&O Defrag 10 Professional Edition sorgen Sie für eine gleichbleibende Performance, eine längere Nutzungsdauer der Hardware und für weniger Supportaufwand in Ihrem Unternehmen. • O&O Software: Entwickelt Lösungen für Ihre Unternehmens-IT und zählt global zu den führenden Herstellern von Systemwerkzeugen für Microsoft Windows. • O&O weltweit: 76% der im DAX gelisteten Unternehmen setzen bereits O&O Produkte ein, ebenso wie 43% der im "Forbes 100 International" gelisteten Unternehmen. UpDate 5-6/07 ® PGP Encryption Platform Die PGP® Encryption Platform senkt die Betriebskosten und beschleunigt die Anwendungsbereitstellung mithilfe einer einheitlichen Managementkonsole zur zentralisierten Richtlinienverwaltung und Konfiguration. Die Plattform bietet verschiedene Verschlüsselungsebenen für global agierende Unternehmen und umfassende Dienste für die Richtlinienumsetzung, Schlüsselverwaltung, Wiederherstellung und Berichterstellung. Als echte Unternehmenslösung ist die PGP® Encryption Platform erweiterbar und bietet standardisierte Schnittstellen für externe Entwickler wie zum Beispiel Research In Motion® (RIM®), um zusätzliche Anwendungsmöglichkeiten zu realisieren. Das vom Softwarehersteller RIM entwickelte PGP® Support Package for BlackBerry® verwendet dieselben Schlüssel, Richtlinien und Konfigurationen wie vorhandene PGP® Encryption Platform-fähige Anwendungen. Die Plattform integriert außerdem Unternehmenslösungen von Drittanbietern. Dazu zählen Verzeichnisdienste und PKIs, Spamund Content-Filter sowie ComplianceLösungen für Daten, die die Unternehmensgrenzen verlassen. Mit der PGP® Encryption Platform verfügt ein Unternehmen über das strategische Grundgerüst für Verschlüsselung. Das gemeinsame Management von Anwenderdaten und Schlüssel, die Richtlinienverwaltung und die Bereitstellung erfolgen anwendungsübergreifend und automatisch. Mithilfe der Anwendungen von PGP® Corpora- Insight Ab sofor t Vistaready! tion und von Drittanbietern können Unternehmen Verschlüsselungsvorgänge automatisieren und ihre geschäftlichen Anforderungen erfüllen. Das Konzept umfasst Daten auf Speichermedien und bei der Übertragung, unabhängig von Zeit und Ort. Ab sofort Vista-ready! Alle Anwendungen der PGP® Encryption Platform sind ab sofort für alle 32-Bit-Versionen von Microsoft Windows Vista™ verfügbar. Durch die zusätzliche Unterstützung von Mac OS X decken PGP®-Produkte eine große Bandbreite gängiger Betriebssysteme ab. Die neue Version beinhaltet außerdem eine verbesserte Integration für Anwender von Lotus Notes, die Unterstützung zusätzlicher europäischer Tastaturbelegungen und eine neue Technologie zum Schutz von Inhalten auf mobilen Geräten und Wechsellaufwerken wie USB-Sticks. PGP® Corporation hilft seinen Kunden, Daten strategisch und überall zu schützen und achtet stets darauf, Industriestandards einzuhalten, verbreitete Plattformen zu unterstützen und Anwendern verschiedene Einsatzmöglichkeiten zu bieten. PGP®-Technologie wurde mit dem Fokus auf eine zügige Einführung in Unternehmen mit konsequenter Durchsetzung von Sicherheitsrichtlinien und zentraler Schlüsselverwaltung entwickelt. Daher ist sie für globale Unternehmen aller Größenordnungen und Branchen geeignet. Alle Anwendungen der PGP® Encryption Platform – von PGP® NetShare für die Verschlüsselung von Dateien und Ordnern für Arbeitsgruppen, über PGP® Whole Disk Encryption zur Verschlüsselung aller Dateien auf Desktops, Laptops und Wechsellaufwerken, bis zu PGP® Desktop Email zur automatischen E-Mail-Verschlüsselung und Dateiverschlüsselung für Desktops und Laptops – verwenden Anwender, Schlüssel und Konfigurationen, um die Einführung und die Umsetzung von Sicherheitsrichtlinien zu beschleunigen und um mehrere Sicherheitsebenen zu schaffen. PGP® Corporation veröffentlicht als einziger kommerzieller Hersteller von Sicherheitssoftware seinen Quellcode für die Prüfung durch Dritte. AKTUELLE STUDIE ZEIGT BEDARF FÜR VERSCHLÜSSELUNGSPLATTFORMEN Eine aktuelle, von PGP® Corporation beauftragte und dem Ponemon Institute© durchgeführte Studie untersucht die Bedürfnisse, Motivation, Anwendungsgebiete und Strategien zum Schutz von Daten durch Verschlüsselung. Laut der Studie halten die Teilnehmer den Einsatz einer Verschlüsselungsplattform, mit der Unternehmen verschiedene Verschlüsselungsanwendungen zentral verwalten und so eine konsequente Umsetzung von Sicherheitsrichtlinien erreichen können, für den effektivsten Ansatz zum Schutz ihrer Daten. Teilnehmer der Studie sahen eine Verschlüsselungsplattform als entscheidenden Faktor für das Senken von Betriebskosten, Produktivitätssteigerungen und die Rationalisierung überflüssiger Arbeitsschritte. 5 GFI LANguard Die 3-in-1-Lösung zur Identifizierung von Netzwerkschwachstellen Dank seines leistungsfähigen Reportings mit anschaulichen Berichten sind Sie mit GFI LANguard N.S.S. stets umfassend über den Sicherheitsstatus Ihres Netzwerks informiert. So können Sie sich einfacher gegen Hacker-Angriffe absichern und profitieren von einem erhöhten Schutz. Als zentrale Anwendung zum Aufspüren von Sicherheitslücken im Netzwerk vereint GFI LANguard N.S.S. Lösungen für: GFI LANguard N.S.S. eignet sich ideal zur Überwachung der Microsoft Software Update Services (SUS) und kann für Aufgaben eingesetzt werden, die SUS nicht unterstützt. Hierzu zählen die Bereitstellung von Patches für Microsoft Office und andere Drittanbieter-Software, Benachrichtigungen zu neuen Sicherheits-Updates sowie die sofortige Installation von Patches mit hoher Dringlichkeitsstufe. • Schwachstellen-Scanning • Patch-Management • Netzwerk- und Software-Auditing Schwachstellen-Scanning GFI LANguard N.S.S. scannt Ihre Computer, schlüsselt identifizierte Schwachstellen in verschiedene Kategorien auf und bietet Hinweise oder Lösungen zur Problembehebung. Eine leicht verständliche grafische Anzeige des Gefährdungsgrads durch Schwachstellen liefert eine rasche Bewertung des Sicherheitsstatus einzelner Computer oder des gesamten Netzwerks. Gegebenenfalls werden zusätzliche Informationen oder Links bereitgestellt, unter denen Sie weitere Hilfe zum Schließen der Lücken abrufen können – z.B. eine BugTraq-ID oder eine Artikel-ID der Microsoft Knowledge Base. Patch-Management Mit GFI LANguard N.S.S. steht eine umfassende Patch-Management-Lösung zur Verfügung: Wird beim Scannen Ihres Netzwerks festgestellt, dass für Betriebssysteme und Anwendungen Patches und Service Packs fehlen, lassen diese sich im gesamten Netzwerk verteilen und installieren. Die Bereitstellung eigener Software ist ebenfalls möglich. 6 Netzwerk- und Software-Auditing GFI LANguard N.S.S. scannt sämtliche IPAdressen Ihres Netzwerks und liefert z. B. Informationen zu installierten Service Packs, fehlenden Sicherheits-Patches, WLAN-Access-Points, USB-Geräten, offenen Freigaben und Ports, aktiven Diensten/Anwendungen, den wichtigsten Einträgen in der Registrierdatenbank, unsicheren Passwörtern sowie zu Benutzern und Gruppen. GFI LANguard N.S.S. bietet ebenfalls zahlreiche Sicherheits-Checks für Linux, unter anderem auch zum Aufspüren von Rootkits. Die Authentifizierung gegenüber LinuxRechnern kann SSH-gestützt per Private Key anstatt über die herkömmliche, passwortbasierte Anmeldung erfolgen. WEITERE LEISTUNGSMERKMALE: • Kontrolliert automatisch die Passwortrichtlinien aller Rechner im Netzwerk • Sucht nach automatisch laufenden Programmen (potenzielle Trojaner) • Überprüft, ob das Betriebssystem zu viele Informationen anzeigt • Bietet eine Multithread-Scan-Engine zur gleichzeitigen Durchführung mehrerer Scans • Zeigt NetBIOS-Hostnamen, aktuell angemeldete Benutzer und MACAdressen an • Listet alle Freigaben, Benutzer, Dienste, Sitzungen sowie Informationen zu Zeitangaben (TOD) und zur Registrierdatenbank von RemoteComputern (Windows) auf • Erkennt SNMP-Geräte und prüft Netzwerkgeräte wie Router, NetzwerkDrucker etc. per SNMP Walk • Bietet ein alternatives BefehlszeilenTool zur Patch-Bereitstellung und identifiziert alle installierten Windows-Dienste Die Scan-Ergebnisse lassen sich mit Hilfe von Filtern und Berichten mühelos aufbereiten und analysieren. So können Sie Probleme gezielt lösen und Ihr Netzwerk proaktiv sichern – indem Sie z.B. nicht länger benötigte Ports und Freigaben schließen, Service Packs und Hotfixes/Patches installieren. UpDate 5-6/07 Neu: WinZip 11 Komprimieren, verschlüsseln und sichern it der neuen WinZip Version 11 komprimieren, verschlüsseln und sichern Sie Ihre Daten gleichzeitig. Jetzt mit integrierter Backup Funktion und der Möglichkeit, WinZip über die Kommandozeile zu steuern. M In Kürze liefe WinZip 1 rbar: 1.1 Zertifizie rt für Vista WinZip Standard und WinZip Pro Beide Versionen enthalten die verbesserte Komprimierungstechnologie mit der sich kleinere Zip-Dateien erstellen lassen sowie eine neue übersichtliche Ansicht der Inhalte von ZipDateien, die der des Explorers gleicht. Weitere Verbesserungen betreffen z.B. die Möglichkeit, gesplittete Zip-Dateien während der Komprimierung zu erstellen, die automatische Suche nach Updates und die Unterstützung des Windows XP SP2 Attachment Managers. Das Original und das beliebteste aller Komprimierungsprogramme für Windows. Vorteile Mit diesem leistungsfähigen und benutzerfreundlichen Werkzeug können Sie Ihre Dateien rasch komprimieren und extrahieren. So sparen Sie Speicherplatz und verringern die Übertragungszeit Ihrer E-MailNachrichten. WinZip 11 bietet Ihnen erweiterte Komprimierungsfunktionen, die es zu der vielseitigsten WinZip-Version aller Zeiten machen. Die neue Option „Optimale Komprimierung“ ermöglicht WinZip, für jede Datei anhand des Dateityps die jeweils am besten geeignete Komprimierungsmethode auszuwählen. Auf diese Weise ist gewährleistet, dass alle Dateien, die Sie Ihrer ZIP-Datei hinzufügen, den größtmöglichen Komprimierungsgrad aufweisen. Außerdem können Sie mit WinZip 11 WAV-Musikdateien besser komprimieren, ohne ihre Integrität und Klangqualität zu beeinträchtigen. Auch für das Öffnen von .BZ2- und .RAR-Dateien ist WinZip jetzt das Werkzeug Ihrer Wahl. WinZip 11 Pro Verwenden Sie den WinZip Auftragsassistenten für die regelmäßige Sicherung von Datensätzen, Archivierung wichtiger Dokumente oder Weitergabe von Informationen an andere Benutzer. Sie können den Auftragsassistenten beispielsweise so konfigurieren, dass die Protokolldatei und/oder die fertige ZIP-Datei nach der Ausführung eines Auftrags automatisch per E-Mail verschickt wird, mit der neuen Funktion „Durchsuchen“ nach einem bestimmten Ordner auf einem FTP-Server suchen oder benutzerdefinierte Aufträge direkt im Menü des Auftragsassistenten und im Quick PickMenü auswählen. Insight Funktionsübersicht WinZip Standard & WinZip Pro Std Pro Neue und vorhandene ZIP-Dateien direkt auf CD oder DVD brennen y Neue und vorhandene ZIP-Dateien per FTP hochladen y ZIP-Datei und Protokolle nach Abschluss des WinZip-Auftrags per E-Mail versenden y WinZip-Aufträge in einer Liste der zuletzt ausgeführten Aufträge aufrufen y Komprimierte Bilder direkt in der ZIP-Datei in voller Größe anzeigen y Vordefinierte Datensicherungsaufträge y Benutzerdefinierte, automatisierte Komprimierungsaufgaben (Komprimierungsaufträge) erstellen y Ausführung von Komprimierungsaufträgen planen y y Command Line Support (separater Download) Miniaturansichten in der WinZip Explorer-Ansicht anzeigen y y Optimale Komprimierung legt die Komprimierungsmethode automatisch anhand des Dateityps fest y y Verbesserte Komprimierung für Audiodateien (WAV) y y .BZ2- und .RAR-Dateien extrahieren y y y y y y y y Attachment Manager-Unterstützung WinZip Mit MSI- 11.1 Neu einfachDe atei zur n teilung imVerNetz Schnellauswahl von Dateien Automatische Update-Suche y y Integration in die Windows-Oberfläche y y Unterstützung für große ZIP-Dateien y y 128-Bit und 256-Bit AES-Verschlüsselung y y E-Mail-Unterstützung (einschließlich "Zip and E-Mail"-Funktion) y y Archive splitten y y Selbstextrahierende Archive erstellen y y Flexible Benutzeroberfläche, Assistent und Classic Warum auf WinZip Pro upgraden? WinZip Pro enthält eine Reihe zusätzlicher Funktionen, die den Büroalltag enorm erleichtern. Neben der für IT-Manager wichtigen Befehlszeilenunterstützung, die nur in der Pro-Version als separater Download zur Verfügung steht, verfügt WinZip Pro über einen Auftragsassistenten. Dieses Tool ermöglicht regelmäßige Datensicherungen von vordefinierten Datensätzen. Damit können Sie nahezu alle wiederkehrenden Komprimierungsaufgaben automatisieren, so z.B. benutzerdefinierte Datensicherungen, periodische Abfragen oder die automati- sche Auslagerung von Dateien. Zusätzlich ermöglicht es WinZip 11 Pro, Zip-Dateien direkt auf CD oder DVD zu erstellen. So müssen Sie die komprimierte Datei nicht mehr erst auf der Festplatte speichern und dann auf ein anderes Medium übertragen. Große Zip-Dateien werden automatisch auf mehrere Datenträger verteilt, sollte dies notwendig sein. 7 Mit Acronis auf den Ernstfall vorbereitet! Acronis Disk Director Suite 10 Acronis True Image 9.1 Unternehmenslösungen Live Backup, Disk Imaging, Disaster Recovery und Bare Metal Restore für Unternehmensumgebungen Die Acronis True Image Unternehmenslösungen bieten eine umfangreiche, verlässliche und kostengünstige Technologie zum Schutz Ihrer Unternehmens-IT. Damit lesen Sie die Sektoren einer Festplatte und schreiben daraus ein vollständiges Abbild. Dieses Image enthält alles, was das System zum Starten und Arbeiten benötigt. Acronis True Image sichert darüber hinaus auf Wunsch einzelne Dateien und Ordner der Festplatte. Mit den Acronis True Image Unternehmenslösungen haben Sie das gute Gewissen, Ihre Daten inklusive Betriebssystem, Datenbanken, Anwendungen und Systemkonfigurationen aus jeder Situation heraus wiederherstellen zu können. Mit dem Zusatzmodul Acronis Universal Restore sparen Sie darüber hinaus die Kosten, identische Hardware für die Wiederherstellung eines Systems vorzuhalten. Wird aufgrund eines Hardware-Defekts die Wiederherstellung nötig, so kann diese auf einer aktuelleren, komplett vom Quellsystem abweichenden Hardware stattfinden – sogar in einer virtuellen Umgebung! Acronis Snap Deploy 2.0 Acronis Snap Deploy 2.0 ist eine umfassende Lösung für das simultane und ferngesteuerte Deployment eines vollständig konfigurierten Betriebssystems mit Anwendungssoftware auf Zielcomputer. Durch den Einsatz der bewährten Acronis Technologie zum Disk-Imaging erstellen Sie mit dem Programm ein Abbild der gesamten Festplatte(n), das ideal für Bare-Metal-Installationen und Disaster Recovery von Workstations oder Servern einsetzbar ist. Acronis Disk Director 10 Server Acronis Disk Director 10 Server versorgt Sie mit wirkungsvollen Werkzeugen zum Partitions- und Festplatten-Management, um eine effektive Nutzung eines Servers optimal zu gewährleisten. Das Produkt nutzt die preisgekrönten Technologien von Acronis zur Partitionsverwaltung und zum Bearbeiten von Festplatten. Die zeitversetzte Ausführung unter Windows geplanter Tasks, wie Aufteilen, Zusammenführen, Größenänderung, Kopieren und Verschieben von Partitionen, reduziert die Downtime. Die Acronis Disk Director Suite 10 ist das zuverlässige Programmpaket zur Verwaltung von Festplattenpartitionen und zur Installation und Nutzung mehrerer Betriebssysteme auf einem PC. Mit der Aufteilung Ihrer Festplatten in Partitionen sorgen Sie für eine sinnvolle Unterteilung Ihrer Datenablage, die effektive Nutzung des Festplattenplatzes und steigern ganz nebenbei PC-Leistung und Datensicherheit. Nutzen Sie das Boot-Management für die Installation und Nutzung mehrerer Betriebssysteme auf einem PC. So trennen Sie private und geschäftliche Tätigkeiten. Oder Sie installieren für verschiedene Benutzer voneinander unabhängige Betriebssysteme. Es ist keine Neuinstallation Ihres bestehenden Systems nötig. Acronis Privacy Expert 9.0 Corporate – Die umfassende Anti-Malware-Lösung für Unternehmensumgebungen Spyware, Rootkits, Adware, Keylogger, Trojaner und andere heimtückische Programme („Malware“) werden immer intelligenter programmiert. Sie können z.B. wertvolle, geheime und für Ihre Existenz wichtige Daten im Internet frei verfügbar machen und zugleich Ihr Netzwerk so weit ausbremsen, dass die Produktivität Ihrer Mitarbeiter leidet. Mit der Acronis Privacy Expert 9.0 Corporate verschaffen Sie sich Sicherheit. Ihre Netzwerke sind der Malware nicht mehr wehrlos ausgeliefert. Acronis Privacy Expert 9.0 Corporate ist eine umfangreiche Software-Lösung, die einen proaktiven Schutz gegen Malware bietet und die Offenlegung vertraulicher Informationen verhindert. Sie haben Linux im Einsatz? Mit Acronis True Image 9.1 Server für Linux erhalten Sie die einzige Linux-Lösung für Disk Imaging und Bare Metal Restore auf dem Markt! 8 UpDate 5-6/07 McAfee Data Loss Prevention Schützen Sie vertrauliche Daten vor unautorisierter Weitergabe nterbinden Sie Datenverlust mit der McAfee® Data Loss Prevention (DLP)-Lösung – einer Schlüsselkomponente des McAfee-Portfolios für das Management von Sicherheitsrisiken. So bleiben Sie regelkonform und vermeiden kostspielige Betriebsunterbrechungen. McAfee DLP Host ist eine umfassende Lösung zur Abwehr von Datenverlusten – installiert auf Desktop-Rechnern und Laptops der Firma. Über den Protokoll- und Analyse-Server richten Sie zentral verwaltete Richtlinien ein, überwachen EchtzeitVorfälle und generieren Reports. Sie setzen Sicherheitsrichtlinien ein, um den Einsatz und die Übertragung sensibler Daten durch Ihre Mitarbeiter zu regulieren und einzuschränken, ohne dass die normalen Geschäftsabläufe gestört werden. U Die McAfee DLP-Lösung schützt Ihr Unternehmen auch vor Bedrohungen, die von außen kommen – Trojaner, Würmer oder Anwendungen zum Datenaustausch, die Zugangsdaten von Mitarbeitern ohne deren Wissen rauben, um in böser Absicht sensible Informationen zu stehlen. Vorteile Setzen Sie Sicherheitsrichtlinien durch und bleiben Sie regelkonform Kontrollieren Sie, wie Anwender auf sensible Daten zugreifen, sie ausdrucken und sie über das Netzwerk an Ein- und Ausgabegeräte versenden. Überwachen Sie alle, egal wo sie arbeiten Verhindern Sie die Weitergabe sensibler Daten von allen Rechnern und Laptops – unabhängig davon, wohin die Anwender gehen und ob sie mit dem Netzwerk verbunden sind. Leistungsfähige, detaillierte Reports auf Abruf Mit unseren umfassenden Tools zur Überwachung und für Vorfallreports speichern Sie Beweismaterial für die Analyse und Sie sammeln alle Daten, die Sie zur gerichtlichen Nachprüfung, Schadensbegrenzung und Risikobeurteilung benötigen. Insight Features Universeller Schutz Kontrollieren Sie die Übertragung vertraulicher Daten über eine überaus breite Vielfalt an Datenverlust-Kanälen: Anwendungen (E-Mail, Webmail, Bildschirmabtastung, P2P, IM, Skype), Netzwerke (HTTP, HTTPS, FTP, Wi-Fi) und physikalische Geräte (USB, Drucker, Faxgeräte, bewegliche Speichermedien). Inhaltsorientierter Datenschutz Wenden Sie Regeln zur Überwachung und Einschränkung auf den Inhalt von Dateien und auf den Kontext an, in dem sie verwendet werden. Mehrstufiger Schutz Verhindern Sie Datenverluste sowohl aus verwalteten Endgeräten (firmeneigene Desktop-Rechner und Laptops) und nicht verwalteten Geräten wie Blackberry®-Handhelds, die nicht mit Microsoft® Windows® arbeiten. Äußerst genau Schützen Sie sich vor der Übertragung (dem Datenfluss) sensibler Informationen, selbst wenn sie komprimiert, verschlüsselt oder vom Original kopiert und eingefügt werden. Dies erzielt McAfee DLP mit seinen einzigartigen Kennzeichnungs-Algorithmen (Fingerprinting), einer leistungsstarken Engine für Reguläre Ausdrücke sowie Klassifikationsverfahren nach Fundort und Kontext. Sensibel ist oft nicht sensibel genug! Eine McAfee-Studie aus dem März 2007 belegt, warum vertrauliche Informationen so leicht in falsche Hände geraten können. • Jede Woche werden durchschnittlich 11 vertrauliche Dokumente auf tragbaren Geräten aus europäischen Büros mit hinausgenommen. • 37% der europäischen Unternehmen verfügen nicht über Richtlinien zur Handhabung vertraulicher Dokumente. Sind derartige Richtlinien vorhanden, kennen 24% der Angestellten diese nicht. • 52% der europäischen Angestellten würden Unternehmensdaten mitnehmen, wenn sie die Firma verlassen. • Tagesaktuelle interne Dokumente und Kundendaten werden, gefolgt von Finanzdaten des Unternehmens, am häufigsten elektronisch oder physisch mit aus dem Unternehmen hinausgenommen. • Von Angestellten werden vermehrt tragbare Geräte, einschließlich Speicher-Sticks und Mobiltelefone, verwendet, um vertrauliche Daten aus dem Unternehmen zu transportieren. • Webbasierte E-Mail-Dienste und selbst Instant Messages werden zur Übertragung sensibler Informationen aus dem Unternehmen verwendet. 9 Microsoft Forefront icrosoft Forefront ist eine umfassende Familie von Sicherheitsprodukten für Unternehmen. Die Microsoft Forefront-Produkte bieten besseren Schutz und größere Kontrolle, da sie sich in Ihre bestehende IT-Infrastruktur integrieren und eine einfachere Bereitstellung, Verwaltung und Analyse bieten. M Der heutige Markt für Sicherheitsprodukte ist komplex und fragmentiert. Eine schlechte Interoperabilität, separate Verwaltungskonsolen für jedes Produkt und ein allgemeiner Mangel an einheitlichem Reporting und Analyse von Ereignissen sind Probleme, mit denen Systemadministratoren tagtäglich zu kämpfen haben. Kurz gesagt: Netzwerksicherheit ist immer noch schwierig umzusetzen, zu nutzen sowie zu verwalten und darüber hinaus auch noch kostspielig. Diese Aspekte werden besonders problematisch, da Sicherheit zu einem immer wichtigeren Faktor für Unternehmenslösungen wird. Microsoft Forefront: Besserer Schutz und höhere Kontrolle Microsoft Forefront wurde speziell für Unternehmenskunden entwickelt und bietet diesen einen sehr effektiven Schutz für Betriebssysteme, Anwendungen und Server von Microsoft. Forefront-Produkte wurden darüber hinaus mit dem Ziel entwickelt, dass sie mit Ihrer Microsoft-Infrastruktur, z.B. Active Directory (AD), Gruppenrichtlinien oder Windows Update Services, kompatibel sind. Dadurch können Sie die Bereitstellung, Verteilung, Konfiguration und Durchsetzung von Sicherheitsdiensten in Ihrem Unternehmen nahtlos verwalten. Die Sicherheitsverwaltung und Berichterstellung ist in Forefront zentralisierter. Die Forefront-Produkte lassen sich vollständig in die bestehenden Verwaltungskonsolen integrieren, einschließlich Microsoft Operations Manager, Microsoft Systems Management Server und Windows Server Update Services. Eine stärker zentralisierte Erfassung und Analyse von Sicherheitsverwal- 10 Sonderp Forefron reise für tS for Exch ecurity a Server bnge is 30.09.07 Microsoft Forefront bietet eine umfassende Palette an Sicherheitsprodukten. Hier sehen Sie, wie die einzelnen Microsoft Forefront-Produkte sich in das Produktportfolio von Microsoft einfügen. tungsdaten wird ermöglicht, da alle Daten von Sicherheitsereignissen in einem einzigen SQL Server-Repository gespeichert werden. Von diesem Repository aus können Ereignisse identifiziert und interpretiert werden. Durch die gemeinsame Infrastruktur wird die Bereitstellung einer unnötig redundanten Infrastruktur überflüssig. Bereitstellungen können so schneller realisiert und Kosten reduziert werden. Außerdem wird der Bedarf an kostspieligen Schulungen und Auffrischungskursen von Administratoren für eine Vielzahl von Verwaltungs- und Berichtskonsolen stark reduziert Die Microsoft Forefront Produktfamilie im Überblick Die Forefront-Produktfamilie besteht aus den folgenden Produkten: • Microsoft Forefront Client Security (vormals bekannt als Microsoft Client Protection) • Microsoft Forefront Security for Exchange Server (aktuell: Microsoft Antigen for Exchange) • Microsoft Forefront Security for SharePoint (aktuell: Antigen for SharePoint) • Microsoft Forefront Security for Office Communications Server (aktuell: Antigen for Instant Messaging) • Microsoft Internet Security and Acceleration (ISA) Server 2006 UMFASSEND Sie sind zunehmend mit der Herausforderung immer ausgefeilterer Angriffe auf die Anwendungsschicht konfrontiert. Microsoft Forefront schützt und kontrolliert die Daten und den Zugriff auf Betriebssysteme, Anwendungen sowie Server, sodass Ihr Unternehmen vor den sich ständig verändernden Bedrohungen geschützt ist. INTEGRIERT Die Anzahl hoch spezialisierter Security-Produkte, die isoliert voneinander arbeiten, nimmt immer weiter zu. Die Forefront-Produktfamilie integriert ihre Sicherheitsfunktionen mit Ihren Microsoft-Serveranwendungen und Ihrer bestehenden IT-Infrastruktur, sodass Sie eine höhere Effizienz und Kontrolle über die Sicherheit in Ihrem Netzwerk erzielen können. EINFACH Viele Unternehmen empfinden es als schwierig, ihre Sicherheitsprodukte effizient bereitzustellen und zu verwalten. Die Microsoft Forefront-Produkte lassen sich einfach administrieren, bereitstellen und verwenden. Auf diese Weise sind Sie besser in der Lage, die Sicherheit Ihrer Organisation zu gewährleisten. UpDate 5-6/07 Die neue Insight Ihr Trusted Adivsor für Sicherheit beim Lizenzeinkauf nsight zählt zu den weltweit führenden Komplettanbietern von Business-toBusiness IT-Lösungen namhafter Hersteller und herausragender Dienstleistungen. Wir helfen Unternehmen, ihre IT-Ausgaben zu kontrollieren, indem wir für sie Auswahl, Beschaffung und Management ihrer Softwarebestände vereinfachen – und dies während des gesamten Lebenszyklus der Software. I Über 20 Jahre Expertise Seit mehr als zwei Jahrzehnten liefert Insight – durch die Übernahme von Software Spectrum - weltweit wertschöpfende Technologie-Lösungen über Sales & Operation Centers in Nordamerika, Lateinamerika, Europa und im asiatisch-pazifischen Raum. Zu unseren Kunden zählen große, multinationale Konzerne der Fortune und Global 500 Liste ebenso wie mittelständische Organisationen verschiedenster Branchen. Kleine und mittelständische Unternehmen profitieren von unseren persönlichen Customer Services, wie z.B. individuellen Angeboten, Volumenlizenzierung und Erinnerung an notwendige Lizenzverlängerungen. Sehr gute Beziehungen zu über 3.700 Softwareherstellern mit einem Portfolio von über 18.000 Produkten sowie ein hohes Maß an Zertifizierungs-Know-how macht Insight zum „Trusted Advisor“ und präferierten Partner. Ganz gleich, ob Sie einfach nur lokalen Service oder eine umfassende globale Lösung benötigen, ein Ansprechpartner der Insight ist immer für Sie da. Insight Services: Software Asset Management und Technology Services SAM Services • Einführung eines Software Asset Managements: Mehrstufiges Konzept zur ganzheitlichen Einführung eines Lizenzmanagements im Unternehmen • License Reconciliation Service: Abgleich installierter mit gekaufter Software zur Feststellung einer potenziellen Über- bzw. Unterlizenzierung • Prozesse und Richtlinien: Beratung bei „best practices“ und der optimalen Umsetzung basierend auf ITIL konformen Prozessen und ISO 19770-1 • SAM Desk: Outsourcing der Tätigkeiten eines Lizenzmanagers an Insight • Media Management: kundenspezifische Produktion von Softwaremedien • License Logistics Server: integrative webbasierende Softwarelösung, die den Beschaffungsprozess begonnen beim Request über die Softwareverteilung bis hin zum Lizenzmanagement übernimmt • Insight Software: Fullservice Online Portal für effizientes Softwarebeschaffungs-Management Technology Services im Bereich des prozessorientierten Client Managements mit Schwerpunkt auf Betriebssystems- und Applikationsmigration, Inventarisierung und Softwareverteilung • Prozessberatung: basierend auf ITIL konformen Prozessen • JET Workshop: Technical and Economic Justification • Demonstrator: Pilot zur Evaluierung in der praktischen Kundenumgebung • System Check: Fehler- und Optimierungsanalyse einer bestehenden Umgebung • Consulting & Training: praxiserfahrene IT Professionals konzipieren und implementieren Desktop Management Systeme und trainieren Ihre Mitarbeiter Weitere Informationen zu den SAMServices der Insight finden Sie auf Seite 18. DIE GLOBALE INSIGHT IN DATEN UND FAKTEN • gegründet 1988, Hauptsitz in Tempe (USBundesstaat Arizona) • Umsatz 3,8 Mrd. US$ laut Jahresbericht 2006 • weltweit mehr als 4.500 Mitarbeiter • tätig in Nordamerika, in Europa, im Nahen und Mittleren Osten, in Afrika, in Asien und im pazifischen Raum • führender Anbieter von Hardware, Software und professionellen IT-Dienstleistungen • über 2000 Produkt- und Industriezertifizierungen • größter globaler Software Reseller mit weitreichenden Software Asset Management Services • 300.000 Produkte, Milliarden von Dollar im virtuellen Warenbestand • 18.000 Softwaretitel von 3.700 Herstellern • Dienstleistungen für Kunden in großen, mittelständischen und kleinen Unternehmen sowie im öffentlichen Dienst in 170 Ländern in Nordamerika, in Europa, im Nahen und Mittleren Osten, in Afrika, in Asien und im pazifischen Raum • Software-Lifecycle-Support für die Mehrzahl der Fortune- und Global 500-Unternehmen • weltweit größter Microsoft-Large Account Reseller • Microsoft Gold Certified Partner • HP Platinum Partner • Cisco Gold Certified Partner • seit mehr als 16 Jahren einer der Top Business Partner von IBM • Premier Lenovo Business Partner HIGHLIGHTS DER INSIGHT ERFOLGSGESCHICHTE • Eintrag in Info Tech 200 von BusinessWeek • laut VarBusiness einer der 500 größten Lösungsanbieter in Nordamerika • InformationWeek Innovation 100-Unternehmen • einziger globaler Reseller, der Microsoft Gold Partner für Lizenzen und Software Asset Management (SAM) ist • 2006 Platz 570 in der „Fortune 1000“-Liste Im Rahmen der Software Asset Management (SAM) Unternehmensstrategie bietet Insight ein umfassendes Portfolio an Lösungen und Professional Services: Insight 11 Citrix Password Manager Die effiziente Single-Sign-On Lösung für den Zugang zu passwortgeschützten Anwendungen it der leistungsstarken Enterprise Single Sign-On-Lösung Citrix Password Manager™ gehören schwache, unsicher verwahrte oder vergessene Passwörter der Vergangenheit an. Citrix Password Manager ermöglicht richtlinienbasiertes, auditingfähiges Passwortmanagement und Single Sign-On-Zugang zu Windows®-, Web- und Host-basierten Anwendungen, die innerhalb oder außerhalb einer CitrixUmgebung bereitgestellt werden. M Starke Passwörter automatisiert erstellen und sicher verwalten Der Umgang mit zahlreichen passwortgeschützten Anwendungen gehört zu den Dingen, die die meisten IT-Benutzer als Belastung empfinden. Bleiben die Benutzer mit der Verwaltung ihrer Passwörter auf sich alleine gestellt, versuchen sie sich zu behelfen, indem sie möglichst einfache Wörter wählen oder die Passwörter notieren und an leicht zugänglichen Stellen verwahren. An gemeinsam genutzten Workstations mit häufigem Benutzerwechsel wird oft mit einem "gemeinsamen" Passwort gearbeitet, um zeitraubende Windows- oder NovellLogon/Logoff-Prozeduren zu vermeiden. Diese Verhaltensweisen stellen ein erhebliches Risiko für die Datensicherheit dar und jeder IT-Sicherheitsbeauftragte wird versuchen, sie zu unterbinden. Eine Belehrung der Benutzer über die Risiken führt jedoch selten zum Ziel, wenn nicht gleichzeitig sinnvolle Werkzeuge zur Vereinfachung der Passwortverwaltung bereitgestellt werden. Letztendlich stellt mangelhaftes Passwortmanagement auch einen nicht zu unterschätzenden Kostenfaktor dar, denn vergessene oder verloren gegangene Passwörter machen einen Großteil der Helpdesk-Calls aus. 12 CITRIX PASSWORD MANAGER: SINGLE-SIGN-ON MIT SICHERHEIT. Erhöhung der IT-Sicherheit • Eliminiert schwache und leicht zugänglich verwahrte Passwörter • Durchsetzung strikter Passwortrichtlinien • Automatisierte Passwortwechsel in frei definierbaren Zeitintervallen Einhaltung von Sicherheitsvorschriften • Hilft bei der Erlangung und Einhaltung von Regulatory Compliance • Auditingfunktionalität für sicherheitsrelevante Benutzeraktionen • Kryptographische Signatur der Konfigurationseinstellungen Reduzierung der Helpdesk-Kosten • Minimiert die durch vergessene Passwörter verursachten Helpdesk-Kosten • Entlastet Benutzer und Administratoren von Passwort-Management-Aufgaben Einfach zu implementieren und zu verwalten Anwendungen werden mithilfe einfach zu bedienender Wizards eingebunden – kein Scripting und keine Veränderung der existierenden Anwendungen sind erforderlich. Die primäre Authentifizierung erfolgt über Microsoft und Novell Benutzer-Credentials. Technologien zur zweistufigen Authentifizierung, wie z.B. Token, Smart Cards, Biometrie- und Proximity-Geräte lassen sich problemlos integrieren. Produktfamilie aus drei Editionen Citrix Password Manager™ Advanced Edition ermöglicht die Erstellung und Durchsetzung strikter Passwortrichtlinien, die automatisierte Generierung sicherer Passwörter gemäß den Richtlinien, Single Sign-On an Anwendungen aller Art und durchgängiges Auditing sicherheitsrelevanter Benutzeraktionen. Das Produkt wird nach dem Named User-Modell lizenziert. Citrix Password Manager™ Enterprise Edition enthält darüber hinaus zusätzliche Optionen zur zweistufigen Authentifizierung, Funktionen zur Unterstützung von Benutzern an gemeinsam genutzten Workstations sowie Konto-Self-Service-Funktionen zur Rücksetzung des Domänen-Passworts und Entsperrung des Windows-Accounts. Das Produkt wird nach dem Named User-Modell lizenziert. Citrix Password Manager™ für Presentation Server bietet die gleiche Funktionalität wie die Enterprise Edition, ist aber speziell für den Einsatz in einer Presentation Server-Umgebung abgestimmt und wird deshalb über das Concurrent User-Modell lizenziert. Integrierte Access Plattform, nur von Citrix Als alleinstehend eingesetzte Lösung erhöht Password Manager die IT-Sicherheit, entlastet den Benutzer von der Passwortverwaltung und hilft, durch unnötige Support-Calls verursachte Helpdesk-Kosten zu vermeiden. Im gemeinsamen Einsatz mit den übrigen Produkten der Citrix Access Suite bildet Password Manager eine sichere und solide Plattform für die Umsetzung einer unternehmensweiten Access-Strategie. UpDate 5-6/07 Roxio Daten sichern mit den Unternehmenslösungen von Roxio einzusetzen, die nur über eine begrenzte Multimedia Funktion verfügen: • WinOnCD 9 VLP Silver (nur CD&DVD -Brennen + Easy Archive) – Einstiegsgröße ab 100 Lizenzen • WinOnCD 9 VLP Gold (CD&DVD-Brennen, DVDWiedergabe und BackUp) – Einstiegsgröße ab 35 Lizenzen • WinOnCD 9 VLP Platinum (alle 35 Anwendungen) – Einstiegsgröße ab 10 Lizenzen ® Roxio WinOnCD 9 Multimedia Suite Pro Roxio WinOnCD® 9 Multimedia Suite Pro ist die preisgekrönte Digital Media Software mit 35 Anwendungen wie Brennen, Backup, DVD Wiedergabe, DVD Bearbeitung u.v.m., ausgestattet mit Authoring Technologien, die in Hollywood seit Jahren der Standard sind. Roxio WinOnCD® 9 Multimedia Suite Pro die ideale und kostengünstige Lösung sowohl für den Einsatz in Großunternehmen wie für Heimanwender. • Brennen und Kopieren von 50-GB-HD-Blu-ray™-Discs • Sicherung von DVD-Filmen, Unterstützung von DivX® Pro und Digitalfernsehen (DVB) und Vista™Kompatibilität • Desktop-Audio-Sofort-Capturing und automatische Erstellung von Wiedergabelisten, 50-StundenMusik-DVDs mit Shuffle-Wiedergabe Die Unternehmenslösungen für Roxio® und Sonic® Produkte Das Volumen Lizenzprogramm von Roxio bietet den kostengünstigsten und effizientesten Weg, Roxio Software auf einfachste Weise – und legal – auf einer größeren Anzahl von Computern einzusetzen. Es ist ein auftragsbezogenes Endkunden-Lizenzmodell, das speziell auf die Bedürfnisse von Unternehmen aller Größenordnungen, öffentlichen, Bildungs- und karitativen Einrichtungen ausgerichtet ist. Eine Staffelung der Lizenzpakete von WinOnCD® 9 ermöglicht Firmenkunden mit einer Vielzahl von Arbeitsplätzen Versionen Insight Upgrade Versicherung Um die Anpassung an neueste Technologien zu gewährleisten, wie z.B. das Erscheinen der neuen DVD-Formate Blu-ray und HD-DVD, raten wir unseren Unternehmenskunden sich auch für den optionalen 12 monatigen Servicevertrag mit Upgrade Versicherung zu entscheiden. Roxios Support-Programm bietet Ihnen die Voraussetzung für eine optimale Nutzung Ihrer Investition mit folgenden Inhalten: • Kostenlose Updates und Upgrades • Direkten, bevorzugten Telefon-Support • Priorität beim E-Mail-Support • Zugriff auf die Support-Datenbank • Spezielle FTP-Seite für Upgrade-Downloads Der Servicevertrag kann zusammen mit den Lizenzen oder bis spätestens einen Monat nach Kauf der Lizenzen abgeschlossen werden. OEM-Upgrade-Paket Roxio bietet auch ein OEM Upgrade-Paket an. Wenn Sie mit Ihren PCs, CD-Brennern oder anderer Hardware Roxio-Software für digitale Medien erhalten haben, von unterschiedlichen Versionen auf die aktuelle Version standardisieren möchten, können Sie die OEM-Einzellizenzen mit einem Upgrade auf eine Mehrfachlizenz umstellen. Fragen Sie nach den Konditionen! Erstellen Sie hervorragend klingende Audio-CDs, kopieren Sie Filme und DVDs, konvertieren und exportieren Sie Videos für iPod®, PSP™, Mobiltelefon und mehr. IHRE CHECKLISTE ZUR ROXIO LIZENZBESTELLUNG • Wie viele Roxio Lizenzen des gewünschten Produktes besitzen Sie bereits? • Wie viele PC´s sollen mit der Software ausgestattet werden? • Ist ein Servicevertrag mit Upgrade Versicherung auf 12 Monte gewünscht? NEU! BackOnTrack – System Recovery Software BackOnTrack ist das elegante und benutzerfreundliche Programm, das Sie bei Software- und Systemfehlern vor Datenverlust schützt! BackOnTrack verfügt über eine schnelle Methode ein fehlerhaftes System wiederherzustellen, Virus Infektionen und mangelhafte Software-Installationen zu beseitigen. Des weiteren versetzt die Software Anwender in die Lage, Datenverluste nach versehentlichem Löschen eines Files oder durch ein korruptes System unmittelbar wiederherzustellen. Mit den Ausführungen Professional und Public, bietet Roxio die jeweils auf Unternehmenskunden bzw. Öffentliche- und Bildungseinrichtungen zugeschnittenen Versionen. Roxio Toast® 8 Titanium Die Standard-Brennsoftware für den Mac-Anwender Das neue Roxio Toast® 8 Titanium ergänzt die Mac OS- und iLife-Software und setzt Standards für das Brennen von CDs, DVDs und jetzt auch Blu-ray-Discs auf dem Mac. 13 Symantec Unternehmen brauchen nicht jeden verfügbaren Schutz er in einem Unternehmen für die Informationstechnik verantwortlich ist, kennt viele Gefahren für deren Sicherheit: Angriffe drohen von innerhalb ebenso wie von außerhalb, Mitarbeiter sind über Laptops und PDAs mit dem Unternehmen verbunden und schon morgen können Hacker versuchen, eine Sicherheitslücke zu nutzen, die heute noch gar nicht bekannt ist. Die Liste könnte endlos fortgesetzt werden und für jedes einzelne dieser Probleme ist eine Vielzahl unterschiedlicher Lösungen verfügbar. Von einer Vielzahl unterschiedlicher Hersteller. W Das breite Angebot kann schnell zu einem neuen Problem führen: Wie passen die unterschiedlichen Lösungen zusammen? Hat die IT-Abteilung im Ernstfall genug Überblick, um unverzüglich eine präzise Gegenmaßnahme einzuleiten? Und nimmt die Verwaltung der verschiedenen, eingesetzten Produkte nicht viel zu viel Zeit in Anspruch? Doch auch darauf gibt es eine Antwort: Unternehmen brauchen gar nicht jeden verfügbaren Schutz – sie brauchen umfassenden Schutz aus einer Hand. Mitte Juni geht die neue Lösung für den Endgeräteschutz von Symantec in die öffentliche Beta-Phase. Unternehmen, die sich schon vor dem offiziellen Launch von der Lösung überzeugen wollen, können sich kostenlos und unverbindlich daran beteiligen. Mehr dazu unter www.symantec.de. 14 Dieser Schutz aus einer Hand ist ab Herbst von Symantec™ verfügbar. Die genauen Details sowie der Produktname werden zwischen dem 12. und 14. Juni auf der Symantec Vision 2007 in Las Vegas vorgestellt, doch das Entscheidende kann schon gesagt werden: Für die sechs wichtigsten Aufgaben beim Schutz von Endgeräten genügt künftig eine einzige Konsole. Folgende Aufgaben übernimmt die neue Lösung von Symantec: Virenschutz, Schutz vor Spionageprogammen, Desktop-Firewall, Gerätekontrolle und Host- und Netzwerk-Intrusion Prevention sowie Network Access Control (nahtlos integrierbare Zusatzlösung). Damit können Unternehmen ihre Endgeräte besser vor bekannten und unbekannten Schadprogrammen wie Viren, Würmern, Trojanern und vor Spionage- und Werbeprogrammen schützen. Da ihnen ein mehrschichtiger Schutz zur Verfügung steht, können Unternehmen damit – im Gegensatz zu herkömmlichen Sicherheitsmaßnahmen – auch effektiver gegen komplexe Angriffe wie Rootkits, Zero-Day-Angriffe und veränderliche Spionageprogramme vorgehen. Integriert sind auch Technologien der in Symantec aufgegangenen Unternehmen Sygate und Whole Security. Damit stehen dem Benutzer zusätzlich zu den Technologien von Symantec AntiVirus™ Corporate Edition oder Symantec™ Client Security auch Technologien zur Verfügung wie: Symantec SONAR (Symantec Online Network for Advanced Response); Tools zur Gerätekontrolle, mit denen Unternehmen interne wie externe Richtlinien durchsetzen können; und eine wirksame Host- und Netzwerk-Intrusion Prevention, die dabei hilft, Angriffe rechtzeitig zu erkennen und zu verhindern. DIE SECHS WICHTIGSTEN AUFGABEN IM GRIFF • Virenschutz: eine Vielzahl bekannter und unbekannter Viren, Würmer und Trojaner abwehren • Schutz vor Spionageprogrammen: lästige und schädliche Werbe- und Spionageprogramme blockieren • Desktop-Firewall: zuverlässig vor unbefugten Zugriffen schützen • Gerätekontrolle: interne und externe Richtlinien durchsetzen • Host- und Netzwerk-Intrusion Prevention: Angriffe erkennen und verhindern • Network Access Control: sicher aufs Unternehmensnetzwerk zugreifen – auch von außen (nahtlos integrierbare Zusatzlösung) Einfache Verwaltung von einer Konsole aus: sechs Aufgaben, ein Hersteller, eine Lösung Niedrigere Total Cost of Ownership: deutlich geringerer Verwaltungsaufwand Confidence in a connected world. Die Vorteile für Unternehmen liegen auf der Hand: Sie erhöhen den Schutz ihrer Endgeräte und das Vertrauen ihrer Benutzer in deren Sicherheit. Zugleich senken sie den notwendigen Aufwand für ihre IT-Sicherheit- und damit auch die Total Cost of Ownership für die gesamte Infrastruktur. Die neue Lösung von Symantec wird ab Herbst 2007 verfügbar sein. Im Juni, wenn die Vorstellung auf der Symantec Vision 2007 erfolgt ist, startet die öffentliche Beta-Phase. Unternehmen können sich dann schon vorab selber von den Vorteilen der neuen Lösung überzeugen. Mehr zu Symantec und seinen Lösungen erfahren Sie unter www.symantec.de. Symantecs Vision: VERTRAUEN Nie waren Verbindungen und Netzwerke wichtiger als in der heutigen Zeit. Und nie waren sie verletzlicher. Symantec setzt sich mit bewährten und innovativen Lösungen dafür ein, dass Unternehmen ihren Verbindungen und Netzwerken trauen können. CONFIDENCE UpDate 5-6/07 Zusätzlich können Unternehmen auf die nahtlos integrierbare Lösung für Network Access Control zugreifen. Diese Lösung soll für den sicheren Zugriff auf Unternehmensnetzwerke sorgen und Unternehmen dabei helfen, die Richtlinien für die Sicherheit ihrer Endgeräte einzuhalten: Unabhängig davon, wie die Endgeräte mit dem Netzwerk verbunden sind, erkennt und analysiert Network Access Control ihren Compliance-Status, stellt den entsprechenden Netzwerkzugang zur Verfügung und bietet automatische Korrekturfunktionen. Insight IN A CONNECTED WORLD. 15 Nero 7 Premium Reloaded ie All-in-One-Lösung für digitale Medien integriert nahtlos Video, Foto, Audio, Telefon, Daten und TV. Entdecken Sie Nero 7 Premium Reloaded. Brennen Sie Inhalte aller Art in den unterschiedlichsten Formaten auf CD und DVD, inklusive Unterstützung für Datenaufzeichnung auf Blu-ray- und HD DVD Medien. D Die neueste Version der preisgekrönten digitalen Home Entertainment Suite ist „Zertifiziert für Windows Vista™“ und bietet zwanzig Anwendungen zur Gestaltung Ihres digitalen Lebensstils. Sowohl unerfahrene als auch professionelle Nutzer können ihre eigenen Aufnahmen einfach brennen, bearbeiten, erstellen, freigeben, verbinden und per Fernbedienung auf dem PC oder Fernseher abspielen. Mit Nero 7 Premium Reloaded verfügen Sie über zusätzliche Funktionen wie kostenlose VoIP-Telefonie, Handy-Software für alle Mobilgeräte, uneingeschränkte MP3-Fähigkeit und Datenaufzeichnungsfunktionen für HD DVD und Bluray Discs. Dank der regelmäßigen, kostenlosen Updates von Nero 7 Premium Reloaded bleiben Sie immer auf dem neuesten Stand der digitalen Technologie. NEU! Funktionen zur Datenaufzeichnung auf HD DVD und Blu-ray Disc Die ultimative Nero-Anwendung bringt die Zukunft der digitalen Datenaufzeichnung auf Ihren Desktop. Dank der ausgefeilten Funktionen zum Brennen von CDs und DVDs können Sie jetzt die Vorteile der Bluray und HD DVD Aufzeichnungstechnologie für sich nutzen. Blu-ray und HD DVD werden sich schnell zu Branchenstandards bei der Komprimierung und Aufzeichnung auf HD-Digitalmedien entwickeln und Sie können bereits jetzt von den Vorteilen dieser neuen Technologie profitieren. Konvertieren Sie Ihre Dateien in das bevorzugte Format und speichern Sie den Inhalt von bis zu 58 normalen CDs auf einer einzigen HD-Disk. Nero Burning ROM unterstützt immer die fortschrittlichsten Technologien. Nero BackItUp Backup – Der Alptraum eines jeden Computernutzers ist die defekte Festplatte. Die Rettung in so einem Fall: gesicherte Daten. Mit der Nero BackItUp Suite sichern Sie alle digitalen Daten, Bilder, Videos und Musik. Planen und definieren Sie automatische Backups per Drag and Drop und erstellen Sie Ihre Backups auf CD oder DVD, einschließlich Dual Layer DVD, sowie auf FTP. Für den Fall der Fälle steht eine Wiederherstellungsfunktion für das gesamte Betriebssystem zur Verfügung. SecurDisc™ Die neue Generation der Datensicherung – Die SecurDisc™ Technologie bietet durch eine kombinierte Hardware-/SoftwareLösung eine ganze Reihe von neuen Sicherheitsfunktionen für optische Speichermedien. Schützen Sie Ihre vertraulichen Daten durch Passwortverschlüsselung und erstellen Sie eine digitale Signatur um sicherzustellen, dass die Daten nicht unerlaubt verändert werden können. Durch die redundante Speicherung von Daten wird deren Lesbarkeit erhöht, so gehen Ihre Daten auch bei Beschädigungen des Datenträgers nicht verloren. Da gebrannte CDs und DVDs eine begrenzte Lebensdauer haben, prüft das Frühwarnsystem, ob Ihre Daten gefährdet sind und meldet rechtzeitig, wenn ein Backup erstellt werden sollte. Nero Recode Kopieren von DVD zu DVD und Nero Digital™Konverter – Sie müssen nie wieder einen einzelnen Film auf mehreren Datenträgern aufzeichnen! Mit Nero Recode können Sie jetzt alle Features Ihrer kommerziellen DVDs ohne Kopierschutz auf eine einzige normale DVD kopieren. Nero Recode erhält die optimale Bildqualität und ist weltweit die schnellste 9 to 5 DVD-Kopiersoftware. Wandeln Sie DVDs und Videos in das Nero Digital™-Format um (MPEG-4). Fügen Sie mehrere Audiotitel, neuen Inhalt, Untertitel und Kapitel hinzu, ohne das Bonusmaterial dafür zu opfern. Wandeln Sie Videos für den iPod® und die PSP™ um und komprimieren Sie Ihre Dateien für die Verwendung auf Handys, PDAs, für Heimkinos und HDTVStandards. Mit Nero Recode ist jede Art der Konvertierung möglich! Weitere Anwendungen: NERO STARTSMART – Kommandozentrale NERO RECODE – Kopieren von DVD zu DVD und Nero Digital™-Konverter NERO HOME – Digitales Home Entertainment Center NERO SHOWTIME – DVD-Video Playback NERO MOBILE – Media Center für Mobilgeräte (Handys, PDAs) NERO SEARCH – Suchprogramm und Datenbank NERO SIPPS – Voice-over-IP-Lösung für die Internet-Telefonie NERO VISION – Videoerstellung, Bearbeitung, Aufnahme NERO MEDIAHOME – Streaming-Server NERO SOUNDTRAX – Professionelles Audio-Mixen NERO WAVEEDITOR – Audiobearbeitung und -aufnahme NERO COVERDESIGNER – Designen von Covers und Booklets NERO TOOLKIT – Medien- und Laufwerksanalysetool NERO PHOTOSNAP/ NERO PHOTOSNAP VIEWER – Fotobearbeitung und -wiedergabe INCD – Packet Writing NERO IMAGE DRIVE – Virtuelles Laufwerk Bitte beachten Sie auch das Nero Programm für Mehrfachlizenzen. Dieses bietet Ihnen äußerst attraktive Rabatte und eine unschlagbare Preisgestaltung. Für individuelle Angebote steht Ihnen Ihr Ansprechpartner bei Insight gerne zur Verfügung. 16 UpDate 5-6/07 CA Host-Based Intrusion Prevention System r8 und Threat Manager r8.1 CA HIPS: Host-based Intrusion Prevention r8 Sicherheitsmanager benötigen proaktive Erkennungsfunktionen beim Ausfindigmachen möglicher schädlicher Angriffe auf ihre Systeme. Der alarmierende Anstieg von Zero-Day-Attacken (bei denen sich die Angreifer die angekündigten Softwareschwachstellen zunutze machen, bevor ein Update des Schutzes möglich ist) hat zur Folge, dass Organisationen vor JEDEM verdächtigen Verhalten auf ihren Systemen auf der Hut sein müssen. Dies hat einen umfangreichen Markt für Host-Based Intrusion Protection-Systeme (HIPS) geschaffen. HIPS erkennen jedes geänderte Verhalten, so dass dieses in einen isolierten Bereich verlagert und weiter untersucht werden kann. CA HIPS ist eine herausragende Lösung für dieses Problem. Es verbindet eine Standalone-Firewall mit Warn- und Abwehrfunktionen gegen Angriffe, um einen zentralen und proaktiv wirksamen Schutz vor Onlinebedrohungen zu ermöglichen. Mit CA HIPS verbessern Sie den Endpunktschutz durch eine zentrale Zugriffssteuerung und Richtliniendurchsetzung. Während die IPS-Funktionen ein Unternehmen in die Lage versetzen, automatisch auf Bedrohungen zu reagieren und bösartigen Datenverkehr zu sperren, richten die IDS-Funktionen sich gegen bekannte Bedrohungen. Beide Anwendungen liefern Warnungen und berücksichtigen dabei die vom Systemadministrator im Event Manager festgelegten Prioritäten. • Weniger Infektionen durch Bedrohungen bedeuten niedrigere Kosten • Mehr Service-Continuity durch Schutz vor Zero-Day-Attacken • Ergänzt vorhandene Threat ManagementProdukte und errichtet einen mehrstufigen Schutz vor Bedrohungen CA HIPS ist das technisch ausgereifteste Produkt auf dem Markt, das sich durch eine differenzierte und flexible Regel- und Richt- Insight Die CA-Vision zum Integrated Threat Management r8 definiert Lösungen für Endpunkt und Gateway. linienfestlegung auszeichnet und durch einen „Lernmodus“ vervollständigt wird, der dem Administrator die genaue Anpassung des Systems an die Funktionsweise des Unternehmens ermöglicht. Darüber hinaus erweitert diese Lösung den Endpunktschutz von CA Threat Manager r8.1 und ergänzt den Gatewayschutz von CA Secure Content Manager. Leistungsstarker, umfassender Schutz: CA Threat Manager r8.1 Die CA-Vision zum Integrated Threat Management enthält Lösungen sowohl für Endpunktsysteme (Desktop, Server, Laptop und andere Netzwerkzugriffspunkte) als auch für Gateways. Das Ziel besteht darin, einer umfassenden Zahl unterschiedlichster Bedrohungen direkt mit Vorbeuge- und Sofortmaßnahmen zu begegnen, die Ihren Sicherheitsstatus verbessern und das Risiko ernsthafter Vorfälle reduzieren. CA Threat Manager r8.1 verbindet CA AntiSpyware r8.1 mit CA Anti-Virus r8.1 und stellt eine integrierte webbasierte Management-Konsole zur Verfügung. Diese Konsole verbessert das Monitoring, Scanning und liefert Updates. Die neue Version unterstützt viele Plattformen – darunter Windows Vista und vorherige Versionen sowie UNIX (Linux und Sun Solaris) und Macintosh Intel OS X. Echtzeit geladen werden. Malware and Spyware werden so daran gehindert, sich zu installieren und auszuführen. Zudem stoppt die Software ungewollte Prozesse, die bereits im Hintergrund laufen. Zusätzliche grafische Benutzer-Agenten ermöglichen es den Anwendern, ihre Computer zu scannen und je nach Unternehmensrichtlinien Berichte erstellen zu lassen. Die Nutzer erhalten eine aktivere Rolle, können ihre eigenen Desktops schützen und die Zahl der Helpdesk-Anfragen sinkt. Sicherheitsexperten werden von CA Threat Manager gewarnt, sobald eine neue Gefahr von außen aufgespürt wurde. In 75 detaillierten und grafischen Reports, darunter eine Top 10-Liste von Viren und Spyware, hilft die Software den Sicherheitsverantwortlichen, Probleme zu identifizieren und darauf zu reagieren. Ebenso wird die Sicherheitsarchitektur Network Access Protection (NAP) von Microsoft und Network Admission Control (NAC) unterstützt, die Sicherheitsrichtlinien in Netzwerkressourcen prüft. Administratoren können CA Threat Manager über Unicenter Software Delivery, Microsoft SMS und Lösungen von Dritten nutzen. CA Threat Manager r8.1 überwacht alle Applikationen und Prozesse, während sie in 17 Software Asset Management Software – einfach bestellen oder mieten. Transparenz sorgt für Gleichklang osten senken, Produktivität und Effizienz erhöhen – die Vorgaben für Unternehmen sind klar definiert. Dazu kommt zunehmend die Notwendigkeit, auf die Forderungen der Softwarehersteller nach Lizenzierungsnachweisen revisionssicher und konfliktfrei reagieren zu können. Grundlage für die Umsetzung dieser Aufgabe bildet für immer mehr Unternehmen ein effizientes Software Asset Management. K Mehr als nur Lizenzverwaltung Der Faktor Software macht mittlerweile bis zu 30% der IT-Kosten aus. Software und Lizenzen sind Vermögenswerte und als Assets sollten sie auch so behandelt werden. Genau hier setzen die SAM-Prozesse von Insight an. Dabei geht es nicht nur um eine einfache Lizenzverwaltung, sondern um einen ganzheitlichen Prozess rund um die Auswahl, Beschaffung und Verwaltung von Software. verstanden. SAM bildet dabei Geschäftsprozesse ebenso ab wie rechtliche Anforderungen. SAM gibt Antworten auf Ihre Fragen ... Rund um das Thema Software sehen sich IT-Verantwortliche zunehmend mit Fragen konfrontiert: • Welche Software ist wo installiert? • Wie viele Lizenzen liegen vor? • Wie sieht unsere Lizenzierungssituation aus, sind wir über-, unter- oder falsch lizenziert? • Haben wir Software Assets, die keinen ROI erwirtschaften? • Geben wir zu viel Geld für Lizenzen aus? • Nutzen wir die richtigen Lizenzverträge? • Haben wir die richtigen Prozesse, um Lizenzen zu managen? • Welche Software-Lösungen passen zu unseren Geschäftsanforderungen? • Wie reagieren wir auf die geforderten Software-Lizenzierungsnachweise der Hersteller? Bislang sind nur wenige Unternehmen in der Lage, Antworten auf diese Fragen zu geben. Mit SAM schaffen Sie dafür eine effiziente Grundlage. SAM-Services von Insight unterstützen diesen Prozess. Der maßgeschneiderte Weg für Ihr Unternehmen ist dabei abhängig von Ihren Anforderungen und wird von unseren Experten gemeinsam mit Ihnen definiert – mit Services, die entweder perfekt aufeinander aufbauen, aber auch jeweils einzeln einen optimalen Nutzen generieren. … und schafft Transparenz: Für durchschnittlich 780 Euro ist heute auf jedem Arbeitsplatzrechner Software installiert. Bei einer durchschnittlichen Falschlizenzierung von 25% und einer Nicht-Nutzung von bis zu 38% der erworbenen Software verlieren Unternehmen viel Geld. SAM in der Praxis: Software Asset Management steht für alle Prozesse und Infrastrukturen, die notwendig sind, Software Assets innerhalb einer Organisation während ihres gesamten Lebenszyklus zu managen, zu kontrollieren und die Investition zu schützen. Hierbei wird unter Software sowohl die Lizenz als auch die installierte Applikation SAM und Client Management – ein Zusammenspiel, das Effizienz garantiert 18 Infrastruktur in das Konzert des SAM-Konzepts mit aufgenommen. Die Anpassung von Client Management Technologien an Ihre SAM-Prozesse steht dabei im Fokus. Wer „SAM“ umsetzt, bezieht daher immer auch sein Client Management mit ein; egal ob über den zentralen Ansatz via Serverbased-Computing oder über den dezentralen Ansatz via Fat-Client-Management! Nach über 300 Projekten kennen unsere Client Management Experten die notwendigen Prozesse und die marktgängigen Lösungen im Client-Management-Umfeld. Insight versteht sich als neutraler Berater, der Ihrem Unternehmen Tool-unabhängig hilft die für das Unternehmen optimale Client-Management-Lösung zu erarbeiten. Unser Anliegen ist es dabei immer, Ihre vorhandenen Software Assets zu nutzen. So ist einer der ersten Schritte im SAM-Prozess die Inventarisierung der eingesetzten Softwareprodukte. Warum für diese Inventarisierungen Neues kaufen? Die bereits im SAM-Prozess angepassten bestehenden Systeme, wie das technische Inventory, werden für die logische Fortführung des Client Managements ebenfalls genutzt. Wir standardisieren, konsolidieren und wir automatisieren Ihr Client Management. • Senkung der Kosten pro PC um bis zu 30% • Optimierung der Auslastung des IT-Personals (bis zu 150 PCs pro Administrator) • Eine auf die SAM-Prozesse abgestimmte Softwareverteilung Nur mit der Einführung eines prozessorientierten Client Managements ist es möglich, die durch die Einführung einer SAM-Strategie erwarteten Einsparungen auch zu sichern. Mit der erfolgreichen Implementierung der passenden SAM-Services- Prozesse geht die dauerhafte und nachhaltige Umsetzung des Client Managements in Ihrem Unternehmen einher. Jetzt wird Ihre vorhandene UpDate 5-6/07 Software Beschaffung leicht und effizient gemacht – Insight Software er reine Einkaufspreis alleine entscheidet nicht über die Total Cost of Ownership. Erst ein effizientes Beschaffungs- und Lizenzmanagement macht den Software Einkauf rund. D Insight Software ist das Fullservice-OnlinePortal für Insight-Kunden. Bequem und einfach können Sie hier aus den Produkten von über 4.000 Software Herstellern auswählen: • Einfach - Verwalten Sie mit Insight Software automatisiert alle Phasen des Software-Lebenszyklus. • Schnell - Mit Insight Software verkürzen Sie Bewilligungsprozesse. • Sicher - Die ordnungsgemäße Lizenzierung ist gewährleistet. • Effizient - Insight Software verhindert unkontrollierte Käufe, so haben Sie die Ausgaben für Ihre Unternehmenssoftware stets im Griff. • Standardisiert - Unser Software-Beschaffungsprogramm ist global ausgelegt. • ...und doch individuell - Insight Software passt sich an Ihr Unternehmen an - und nicht umgekehrt. Den Zugriff auf bestimmte Bereiche regeln Berechtigungen, die Sie bestimmen. Der Prozess der Software-Auswahl und -Bestellung ist in vielen Unternehmen eine ungeliebte Aufgabe. Mit den vielen intelligenten Funktionen unseres Online-Portals ändert sich dies, denn sie bieten hilfreiche Unterstützung. • Individuelle Katalog-Anpassung • Personalisierung • Umfassende Suchfunktionen • Maßgeschneidertes Workflow-Management • Integriertes Auftrags-, Rechnungs- und Auftragsverfolgungs-System • Automatisierte Lieferanten-Integration • Leistungsstarkes Auswertungs-System Insight Software bietet Ihnen beim Aussuchen und Bestellen von Software unzählige Vorteile. Lassen Sie sich keinen einzigen entgehen, denn Sie sparen damit Zeit, Geld und nicht zuletzt Nerven! Das Microsoft Application Service Provider Lizenzprogramm (SPLA) as Microsoft Service Provider License Agreement (SPLA) ermöglicht Service Providern Microsoft Produkte auf monatlicher Basis zu lizenzieren. Durch diese Lizenzform können Service Provider ihren Kunden Software auf monatlicher Mietbasis zur Verfügung stellen. D Microsoft SPLA & Insight: Insight wurde von Microsoft autorisiert, weltweit für die Application Service Provider die lizenzrechtliche und technologische Beratung zu übernehmen und als ASP-Vertragspartner zur Verfügung zu stehen. • Ihr dedizierter SPLA Spezialist berät Sie bei der Auswahl des Lizenzprogramms • Insight übernimmt die komplette Lizenzabwicklung • Identische Preise wie bei Microsoft direkt • Insight steht niemals in Konkurrenz zu Ihnen, da wir kein eigenes Hosting anbieten Insight Virtuelle Software Messe 2007 14. JUNI 2007 – DIREKT AN IHREM ARBEITSPLATZ Bereits zum dritten Mal öffnet Insight die Ports zur Virtuellen Software Messe. Am 14. Juni 2007 haben Sie wieder die Gelegenheit, sich 10 ausgewählte Produkte und Lösungen direkt an Ihrem PC präsentieren zu lassen. Sie entscheiden, welche Themen für Sie interessant sind und bei welchen Herstellerpräsentationen Sie dabei sein wollen. Sie haben den großen Vorteil, ohne Reisekosten, ohne Teilnahmegebühr, in komprimierter Form an nur einem Tag direkt an Ihrem PC auf das Expertenwissen zuzugreifen, das Sie interessiert. Im Chat können Sie sich mit Software- und Services-Experten austauschen und erhalten Antworten auf Ihre individuellen Fragen. Unter anderem stellen folgende Partner ihre Lösungen bei unserer Virtuellen Software Messe 2007 vor: • Adobe • Autodesk • Business Objects • Hummingbird • IBM • McAfee • Trend Micro Natürlich erfahren Sie bei unserer Virtuellen Software Messe mehr über Software Asset Management mit Insight. • 30 Tage Zahlungsziel • Insight unterstützt Sie mit Vorlagen um ein einfaches Reporting zu gewährleisten • Insight informiert Sie über alle Neuigkeiten und die aktuellen Preislisten rund um SPLA • Insight unterstützt Sie bei schwierigen Angeboten und Preisvergleichen gegenüber anderen Lizenzmodellen • Insight übernimmt alle administrativen Aufgaben rund um das Lizenzmanagement, damit Sie sich auf Ihr Kerngeschäft konzentrieren können • Insight unterstützt Sie mit Workshops rund um SPLA • Insight unterstützt Sie bei Terminen mit großen Kunden und steht Ihnen mit Rat und Tat zur Seite. Melden Sie sich am besten gleich heute an. Einfach per umseitiger Fax-Antwort oder online unter www.de.insight.com. Ihre Teilnahme ist kostenlos. Wir freuen uns auf Sie! 19 FAXANTWORT Jetzt kostenlos Infos anfordern unter Fax-Nummer +49 89 94580-940 oder online unter www.de.insight.com/up Trend Micro Total Web Threat Protection Strategy ........................... Test-CD Microworld eScan Corporate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial Adobe® Acrobat 8 Professional .................................. ... Informationsmaterial ....................................... Informationsmaterial O&O Software Lösungen für die Sicherheit unter Windows PGP® Encryption Platform GFI LANguard N.S.S Informationsmaterial .............................................. Informationsmaterial WinZip 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial Acronis Unternehmenslösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial McAfee Data Loss Prevention .................................... Microsoft Forefront Produkfamilie .............................. Insight Software Asset Management ............................ Informationsmaterial Informationsmaterial Informationsmaterial Citrix Password Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial Roxio Lösungen .................................................. Informationsmaterial Symantec Umfassende Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationsmaterial Nero 7 Premium Reloaded ...................................... CA Host-Based Intrusion Prevention System r8 CA Threat Manager r 8.1 Insight Microsoft SPLA Informationsmaterial .............................. ..................................................... .......................................... Insight eProcurement mit Insight Software Insight Virtuelle Software Messe 2007 Test-CD Test-CD Informationsmaterial ............................... ................................ Test-Log In Zugangsdaten Lösungswort Adobe Gewinnspiel: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Das Los entscheidet. Der Rechtsweg ist ausgeschlossen. Einsendeschluss ist der 30.06.2007 Firma Deutschland Insight Technology Solutions GmbH Gutenbergstraße 1 D-85737 Ismaning Tel.: +49 89 94580-0 Fax: +49 89 94580-900 [email protected] www.insight.com Österreich Insight Technology Solutions GmbH Mariahilfer Straße 123 A-1060 Wien Name Tel.: +43 1 59999-293 Fax: +43 1 59999-294 [email protected] www.insight.com Ort Telefon eMail Schweiz Insight Technology Solutions AG Postfach CH-8301 Glattzentrum Bitte löschen Sie mich aus dem Verteiler Bitte haben Sie Verständnis, wenn die gewünschten Testversionen nicht sofort geliefert werden. Auf Grund der Aktualität der präsentierten Software sind die Test-CDs nicht immer gleich verfügbar. Sobald wir die CDs von den Herstellern geliefert bekommen, schicken wir sie weiter. Insight haftet nicht für Vollständigkeit und Richtigkeit in Form und Inhalt. Die Warenzeichen stehen ihren jeweiligen Inhabern zu und sind als solche zu beachten. © 2006 Insight Licensing, Inc. 2006 All rights reserved. INSIGHT® is a registered trademark. Tel.: +41 44 878-7606 Fax: +41 44 878-7607 [email protected] www.insight.com