Allgemeine Begriffe

Advanced Persistent ThreatsAdvanced Persistent Threats (APT) sind gezielte Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, in denen ein Angreifer dauerhaften Zugriff auf ein Netzwerk erhält und dieses anschließend auf andere Systeme ausdehnt. Die Angriffe zeichnen sich durch einen sehr hohen Ressourceneinsatz sowie erhebliche technische Fähigkeiten der Angreifer aus; sie sind in der Regel schwer zu erkennen. Advanced Persistent Threats

Advanced Persistent Threats (APT) sind gezielte Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, in denen ein Angreifer dauerhaften Zugriff auf ein Netzwerk erhält und dieses anschließend auf andere Systeme ausdehnt. Die Angriffe zeichnen sich durch einen sehr hohen Ressourceneinsatz sowie erhebliche technische Fähigkeiten der Angreifer aus; sie sind in der Regel schwer zu erkennen.

AngriffsvektorEin Angriffsvektor ist eine Kombination aus Angriffspfad und -technik, die von einem Angreifer verwendet wird, um Zugang zu IT-Systemen zu erhalten. Angriffsvektor

Ein Angriffsvektor ist eine Kombination aus Angriffspfad und -technik, die von einem Angreifer verwendet wird, um Zugang zu IT-Systemen zu erhalten.

Applikation/AppEine Applikation, kurz App, ist eine Software, die für Endanwender bestimmt ist. Der Begriff App wird häufig im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet. Applikation/App

Eine Applikation, kurz App, ist eine Software, die für Endanwender bestimmt ist. Der Begriff App wird häufig im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

Bot/BotnetzEin Botnet ist ein Netzwerk von Computern (Systemen), die von einem fernsteuerbaren bösartigen Programm (Bot) infiziert sind. Die betroffenen Systeme werden vom Botnetzbetreiber über einen Command and Control Server (C&C-Server) überwacht und gesteuert. Bot/Botnetz

Ein Botnet ist ein Netzwerk von Computern (Systemen), die von einem fernsteuerbaren bösartigen Programm (Bot) infiziert sind. Die betroffenen Systeme werden vom Botnetzbetreiber über einen Command and Control Server (C&C-Server) überwacht und gesteuert.

Cloud/Cloud computingUnter Cloud Computing versteht man die dynamische Bereitstellung, Nutzung und Abrechnung von IT-Services über ein bedarfsgerechtes Netzwerk. Diese Dienste werden ausschließlich über definierte technische Schnittstellen und Protokolle angeboten und genutzt. Die im Rahmen von Cloud Computing angebotenen Dienstleistungen decken das gesamte Spektrum der Informationstechnologie ab und umfassen Infrastrukturen (Rechenleistung, Speicherplatz), Plattformen und Software. Cloud/Cloud computing

Unter Cloud Computing versteht man die dynamische Bereitstellung, Nutzung und Abrechnung von IT-Services über ein bedarfsgerechtes Netzwerk. Diese Dienste werden ausschließlich über definierte technische Schnittstellen und Protokolle angeboten und genutzt. Die im Rahmen von Cloud Computing angebotenen Dienstleistungen decken das gesamte Spektrum der Informationstechnologie ab und umfassen Infrastrukturen (Rechenleistung, Speicherplatz), Plattformen und Software.

Digitaler PersönlichkeitsschutzDigitaler Persönlichkeitsschutz ist der Schutz der Aktivitäten wichtiger Persönlichkeiten im digitalen Raum. Dazu gehören neben dem Schutz privater E-Mail-Konten auch Maßnahmen wie die Überprüfung von Twitter- und Facebook-Konten. Digitaler Persönlichkeitsschutz

Digitaler Persönlichkeitsschutz ist der Schutz der Aktivitäten wichtiger Persönlichkeiten im digitalen Raum. Dazu gehören neben dem Schutz privater E-Mail-Konten auch Maßnahmen wie die Überprüfung von Twitter- und Facebook-Konten.

DNSDas Domain Name System (DNS) weist den im Internet verwendeten Adressen und Namen, wie z.B. www.veronym.de, die entsprechende IP-Adresse zu. DNS

Das Domain Name System (DNS) weist den im Internet verwendeten Adressen und Namen, wie z.B. www.veronym.de, die entsprechende IP-Adresse zu.

DoS/DDoS-AngriffeDenial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Websites, einzelnen Systemen oder ganzen Netzwerken. Wird ein solcher Angriff von mehreren Systemen parallel ausgeführt, spricht man von einem Distributed Denial of Service (DDoS) Angriff. Bei DDoS-Angriffen wird oft eine sehr große Anzahl von Computern oder Servern eingesetzt. DoS/DDoS-Angriffe

Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Websites, einzelnen Systemen oder ganzen Netzwerken. Wird ein solcher Angriff von mehreren Systemen parallel ausgeführt, spricht man von einem Distributed Denial of Service (DDoS) Angriff. Bei DDoS-Angriffen wird oft eine sehr große Anzahl von Computern oder Servern eingesetzt.

Drive-by-Download/ Drive-by-ExploitsDrive-by-Exploits beschreiben die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Beim Betrachten einer Website ohne weitere Benutzerinteraktion werden Schwachstellen im Webbrowser, in zusätzlichen Programmen des Browsers (Plug-ins) oder im Betriebssystem ausgenutzt, um Malware unbemerkt auf dem PC zu installieren. Drive-by-Download/ Drive-by-Exploits

Drive-by-Exploits beschreiben die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Beim Betrachten einer Website ohne weitere Benutzerinteraktion werden Schwachstellen im Webbrowser, in zusätzlichen Programmen des Browsers (Plug-ins) oder im Betriebssystem ausgenutzt, um Malware unbemerkt auf dem PC zu installieren.

ExploitEin Exploit ist eine Methode oder ein Code, der verwendet werden kann, um unbeabsichtigte Befehle oder Funktionen über eine Schwachstelle in Hardware oder Software auszuführen. Je nach Art der Schwachstelle kann ein Exploit verwendet werden, um beispielsweise ein Programm zum Absturz zu bringen, Benutzerrechte zu erweitern oder beliebigen Programmcode auszuführen. Exploit

Ein Exploit ist eine Methode oder ein Code, der verwendet werden kann, um unbeabsichtigte Befehle oder Funktionen über eine Schwachstelle in Hardware oder Software auszuführen. Je nach Art der Schwachstelle kann ein Exploit verwendet werden, um beispielsweise ein Programm zum Absturz zu bringen, Benutzerrechte zu erweitern oder beliebigen Programmcode auszuführen.

Exploit-KitExploit-Kits sind Werkzeuge für Cyber-Angriffe und werden auf legitimen Websites platziert. Verschiedene Exploits versuchen automatisch, eine Schwachstelle im Webbrowser oder seinen Plug-ins zu finden und verwenden sie zur Installation von Malware. Exploit-Kit

Exploit-Kits sind Werkzeuge für Cyber-Angriffe und werden auf legitimen Websites platziert. Verschiedene Exploits versuchen automatisch, eine Schwachstelle im Webbrowser oder seinen Plug-ins zu finden und verwenden sie zur Installation von Malware.

FirmwareFirmware ist Software, die in elektronische Geräte eingebettet ist. Je nach Gerät kann die Firmware den Funktionsumfang von z.B. BIOS, Betriebssystem oder Anwendungssoftware beinhalten. Die Firmware ist speziell auf die jeweilige Hardware zugeschnitten und kann nicht beliebig ausgetauscht werden. Firmware

Firmware ist Software, die in elektronische Geräte eingebettet ist. Je nach Gerät kann die Firmware den Funktionsumfang von z.B. BIOS, Betriebssystem oder Anwendungssoftware beinhalten. Die Firmware ist speziell auf die jeweilige Hardware zugeschnitten und kann nicht beliebig ausgetauscht werden.

Malware / Schadsoftware / SchadprogrammMalware ist ein Wort, das von "malicious software" ("bösartiger Software") abgeleitet ist und sich auf Software bezieht, die mit dem Ziel entwickelt wurde, unerwünschte und meist schädliche Funktionen auszuführen. Beispiele sind Computerviren, Würmer und Trojanische Pferde. Malware ist in der Regel für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für gängige Systeme und Anwendungen geschrieben. Malware / Schadsoftware / Schadprogramm

Malware ist ein Wort, das von "malicious software" ("bösartiger Software") abgeleitet ist und sich auf Software bezieht, die mit dem Ziel entwickelt wurde, unerwünschte und meist schädliche Funktionen auszuführen. Beispiele sind Computerviren, Würmer und Trojanische Pferde. Malware ist in der Regel für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für gängige Systeme und Anwendungen geschrieben.

PaddingPadding wird in der Kryptographie in Verschlüsselungsverfahren verwendet, um Datenbereiche zu füllen. Bei einer Blockverschlüsselung werden beispielsweise die zu verschlüsselnden Daten in Blöcken fester Größe gespeichert. Mit Hilfe von Padding können die letzten Bytes gefüllt werden, so dass auch der letzte Block "voll" wird. Padding

Padding wird in der Kryptographie in Verschlüsselungsverfahren verwendet, um Datenbereiche zu füllen. Bei einer Blockverschlüsselung werden beispielsweise die zu verschlüsselnden Daten in Blöcken fester Größe gespeichert. Mit Hilfe von Padding können die letzten Bytes gefüllt werden, so dass auch der letzte Block "voll" wird.

Patch/Patch-ManagementEin Patch ist ein Softwarepaket, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren können. Viele Programme erleichtern die Installation dieser Updates durch automatische Update-Funktionen. Patch-Management ist der Begriff für Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung so schnell wie möglich zu beschaffen, zu verwalten und zu installieren. Patch/Patch-Management

Ein Patch ist ein Softwarepaket, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren können. Viele Programme erleichtern die Installation dieser Updates durch automatische Update-Funktionen. Patch-Management ist der Begriff für Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung so schnell wie möglich zu beschaffen, zu verwalten und zu installieren.

PhishingDas Wort besteht aus "Password" und "fishing", was "Fischen nach Passwörtern" bedeutet. Der Angreifer nutzt gefälschte Websites, E-Mails oder Kurznachrichten, um Zugang zu den personenbezogenen Daten eines Internetnutzers zu erhalten und diese für eigene Zwecke zu missbrauchen, in der Regel auf Kosten des Opfers. Phishing

Das Wort besteht aus "Password" und "fishing", was "Fischen nach Passwörtern" bedeutet. Der Angreifer nutzt gefälschte Websites, E-Mails oder Kurznachrichten, um Zugang zu den personenbezogenen Daten eines Internetnutzers zu erhalten und diese für eigene Zwecke zu missbrauchen, in der Regel auf Kosten des Opfers.

Plug-inEin Plug-in ist eine zusätzliche Software oder ein Softwaremodul, das in ein Computerprogramm integriert werden kann, um dessen Funktionalität zu erweitern. Plug-in

Ein Plug-in ist eine zusätzliche Software oder ein Softwaremodul, das in ein Computerprogramm integriert werden kann, um dessen Funktionalität zu erweitern.

RansomwareRansomware ist eine Malware, die den Zugriff auf Daten und Systeme einschränkt oder verhindert und diese Ressourcen erst nach Zahlung eines Lösegeldes freigibt. Dies ist ein Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form der digitalen Erpressung. Ransomware

Ransomware ist eine Malware, die den Zugriff auf Daten und Systeme einschränkt oder verhindert und diese Ressourcen erst nach Zahlung eines Lösegeldes freigibt. Dies ist ein Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form der digitalen Erpressung.

SinkholeSinkhole ist ein Computersystem, an das Anfragen von Botnet-infizierten Systemen weitergeleitet werden. Sinkhole-Systeme werden typischerweise von Sicherheitsforschern betrieben, um Botnet-Infektionen zu erkennen und betroffene Benutzer zu informieren. Sinkhole

Sinkhole ist ein Computersystem, an das Anfragen von Botnet-infizierten Systemen weitergeleitet werden. Sinkhole-Systeme werden typischerweise von Sicherheitsforschern betrieben, um Botnet-Infektionen zu erkennen und betroffene Benutzer zu informieren.

Social EngineeringBei Cyber-Angriffen durch Social Engineering versuchen Kriminelle, ihre Opfer dazu zu bringen, Daten offenzulegen, Schutzmaßnahmen zu umgehen oder Malware auf ihren eigenen Systemen zu installieren. Sowohl im Bereich der Cyberkriminalität als auch der Spionage gehen die Täter geschickt vor, um menschliche Schwächen wie Neugier oder Angst auszunutzen und so Zugang zu sensiblen Daten und Informationen zu erhalten. Social Engineering

Bei Cyber-Angriffen durch Social Engineering versuchen Kriminelle, ihre Opfer dazu zu bringen, Daten offenzulegen, Schutzmaßnahmen zu umgehen oder Malware auf ihren eigenen Systemen zu installieren. Sowohl im Bereich der Cyberkriminalität als auch der Spionage gehen die Täter geschickt vor, um menschliche Schwächen wie Neugier oder Angst auszunutzen und so Zugang zu sensiblen Daten und Informationen zu erhalten.

SpamSpam ist der Begriff, der verwendet wird, um unerwünschte Nachrichten zu beschreiben, die in großen Mengen über E-Mail oder andere Kommunikationsdienste gesendet werden. In der harmlosen Variante enthalten Spam-Nachrichten in der Regel unerwünschte Werbung. Spam enthält aber oft auch Malware-Anhänge, Links zu infizierten Websites oder wird für Phishing-Angriffe (sog. Malware-Spam) verwendet. Spam

Spam ist der Begriff, der verwendet wird, um unerwünschte Nachrichten zu beschreiben, die in großen Mengen über E-Mail oder andere Kommunikationsdienste gesendet werden. In der harmlosen Variante enthalten Spam-Nachrichten in der Regel unerwünschte Werbung. Spam enthält aber oft auch Malware-Anhänge, Links zu infizierten Websites oder wird für Phishing-Angriffe (sog. Malware-Spam) verwendet.

SSL/TLSTLS steht für Transport Layer Security und ist ein Verschlüsselungsprotokoll für die sichere Übertragung von Daten im Internet. Die Vorgängerversion SSL (Secure Sockets Layer) ist ebenfalls bekannt. SSL/TLS

TLS steht für Transport Layer Security und ist ein Verschlüsselungsprotokoll für die sichere Übertragung von Daten im Internet. Die Vorgängerversion SSL (Secure Sockets Layer) ist ebenfalls bekannt.

Service-Funktionen

Anomalie-Erkennen von Netzwerk-ProtokollenDer Dienst erkennt effektiv und automatisch ungewöhnliche Nutzung von Netzwerk-Protokollen und liefert gleichzeitig genaue Informationen, die eine schnelle Einschätzung der potenziellen Bedrohungen ermöglichen; isoliert und entfernt diese Bedrohungen aus Ihrem Netzwerk, bevor sie Schäden verursachen können. Anomalie-Erkennen von Netzwerk-Protokollen

Der Dienst erkennt effektiv und automatisch ungewöhnliche Nutzung von Netzwerk-Protokollen und liefert gleichzeitig genaue Informationen, die eine schnelle Einschätzung der potenziellen Bedrohungen ermöglichen; isoliert und entfernt diese Bedrohungen aus Ihrem Netzwerk, bevor sie Schäden verursachen können.

Blockieren von Command & Control VerkehrStoppt die ausgehende Kommunikation von Malware, analysiert DNS-Abfragen passiv und identifiziert die eindeutigen Muster von Botnetzen. Dadurch werden infizierte Geräte erkannt, sowie weitere Downloads und entwenden von Daten aus dem Unternehmen verhindert. Blockieren von Command & Control Verkehr

Stoppt die ausgehende Kommunikation von Malware, analysiert DNS-Abfragen passiv und identifiziert die eindeutigen Muster von Botnetzen. Dadurch werden infizierte Geräte erkannt, sowie weitere Downloads und entwenden von Daten aus dem Unternehmen verhindert.

Erkennen und Abwehr von Angriffen am Endgerät (EDR)Kontinuierliche und umfassende Überwachung der Aktivität auf Endgeräten. Erkennt automatisch verdächtige Aktivitäten und ermöglicht die Untersuchung und Reaktion auf Angriffe. Erkennen und Abwehr von Angriffen am Endgerät (EDR)

Kontinuierliche und umfassende Überwachung der Aktivität auf Endgeräten. Erkennt automatisch verdächtige Aktivitäten und ermöglicht die Untersuchung und Reaktion auf Angriffe.

Fernzugriff über SD-WANSichere Verbindung zwischen zwei Standorten für den Zugriff auf Unternehmensinterne Ressourcen und/oder den Zugriff von Remote-Benutzern. Fernzugriff über SD-WAN

Sichere Verbindung zwischen zwei Standorten für den Zugriff auf Unternehmensinterne Ressourcen und/oder den Zugriff von Remote-Benutzern.

Fortschrittlicher Schutz gegen Exploits am EndgerätFortschrittlicher Schutz von Endgeräten vor Angriffen, die Schwachstellen in Anwendungen ausnutzen. Schützt vor Vorfällen, bei denen Angreifer versuchen, die Kontrolle über Ihr System zu übernehmen oder in Ihrem Netzwerk gespeicherte Daten zu stehlen. Fortschrittlicher Schutz gegen Exploits am Endgerät

Fortschrittlicher Schutz von Endgeräten vor Angriffen, die Schwachstellen in Anwendungen ausnutzen. Schützt vor Vorfällen, bei denen Angreifer versuchen, die Kontrolle über Ihr System zu übernehmen oder in Ihrem Netzwerk gespeicherte Daten zu stehlen.

Fortschrittlicher Schutz gegen Schadcode (Malware) am EndgerätFortschrittlicher Schutz von Endgeräten gegen Zero-Day-Malware-Angriffe, die zum Diebstahl personenbezogener Daten, Passwörter und Gelder sowie zur Sperrung des Zugangs zu Geräten führen können. Fortschrittlicher Schutz gegen Schadcode (Malware) am Endgerät

Fortschrittlicher Schutz von Endgeräten gegen Zero-Day-Malware-Angriffe, die zum Diebstahl personenbezogener Daten, Passwörter und Gelder sowie zur Sperrung des Zugangs zu Geräten führen können.

Gefahrenabwehr durch Maschinelles Lernen am EndgerätFortschrittlicher Schutz vor Exploit- und Malware-Angriffen sowie gefährlichen Inhalten am Endgerät Gefahrenabwehr durch Maschinelles Lernen am Endgerät

Fortschrittlicher Schutz vor Exploit- und Malware-Angriffen sowie gefährlichen Inhalten am Endgerät

Gefahrenabwehr durch Maschinelles Lernen auf NetzwerkebeneKontrolle und Steuerung aller Anwendungs-Typen um die Angriffsfläche am Netzwerk zu reduzieren. Der zulässige Datenverkehr wird auf Exploits, Malware, bösartige URLs, gefährliche oder eingeschränkte Dateien und Inhalte analysiert. Gefahrenabwehr durch Maschinelles Lernen auf Netzwerkebene

Kontrolle und Steuerung aller Anwendungs-Typen um die Angriffsfläche am Netzwerk zu reduzieren. Der zulässige Datenverkehr wird auf Exploits, Malware, bösartige URLs, gefährliche oder eingeschränkte Dateien und Inhalte analysiert.

Offline GeräteschutzSchutz von Geräten, auch wenn sie nicht mit dem Internet verbunden sind. Ein notwendiges Element für den Fall, dass Malware oder Exploits auf andere Weise als über das Netzwerk verbreitet werden. Offline Geräteschutz

Schutz von Geräten, auch wenn sie nicht mit dem Internet verbunden sind. Ein notwendiges Element für den Fall, dass Malware oder Exploits auf andere Weise als über das Netzwerk verbreitet werden.

Prävention und Analyse von Zero-Day Angriffen auf NetzwerkebeneOnline-Cloud-Analyse und Prävention von Zero-Day-Malware-Angriffen auf Netzwerkebene. Erkennt und blockiert unbekannte Malware und Exploits; automatisches Erstellen und Verbreiten von neuen Schutz-Richtlinien. Prävention und Analyse von Zero-Day Angriffen auf Netzwerkebene

Online-Cloud-Analyse und Prävention von Zero-Day-Malware-Angriffen auf Netzwerkebene. Erkennt und blockiert unbekannte Malware und Exploits; automatisches Erstellen und Verbreiten von neuen Schutz-Richtlinien.

Schutz vor Angriffen auf dem Endgerät, die nicht vom Netzwerk kommenErkennung und Prävention von Bedrohungen auf Geräteebene, die nicht aus dem Netzwerk, sondern von anderen Quellen stammen. Schutz vor Angriffen auf dem Endgerät, die nicht vom Netzwerk kommen

Erkennung und Prävention von Bedrohungen auf Geräteebene, die nicht aus dem Netzwerk, sondern von anderen Quellen stammen.

Sicherheit und Transparenz von Cloud AnwendungenBlockiert bekannte Malware, identifiziert und blockiert unbekannte Malware, mit erweitertem Schutz vor Angriffen auf Cloud-Dienste. Sicherheit und Transparenz von Cloud Anwendungen

Blockiert bekannte Malware, identifiziert und blockiert unbekannte Malware, mit erweitertem Schutz vor Angriffen auf Cloud-Dienste.

Threat HuntingProaktive Suche nach Angriffen durch ein Team von Experten in Ihrer IT-Umgebung, sowie Beratung und Unterstützung Befunden Threat Hunting

Proaktive Suche nach Angriffen durch ein Team von Experten in Ihrer IT-Umgebung, sowie Beratung und Unterstützung Befunden

USB Geräte-SchutzÜberwachung und Kontrolle, für die sichere Nutzung von USB-Geräten in Ihrem Unternehmen - Einblick in die Art der USB-Geräte und deren Verwendung. USB Geräte-Schutz

Überwachung und Kontrolle, für die sichere Nutzung von USB-Geräten in Ihrem Unternehmen - Einblick in die Art der USB-Geräte und deren Verwendung.

Überwachung und Kontrolle von AnwendungenVolle Transparenz und Kontrolle - die Nutzung von Anwendungen wird nach Nutzern und Gruppen durch entsprechende Regeln ermöglicht. Angriffe die versuchen, der Erkennung zu entgehen, werden erkannt und unterbunden. Überwachung und Kontrolle von Anwendungen

Volle Transparenz und Kontrolle - die Nutzung von Anwendungen wird nach Nutzern und Gruppen durch entsprechende Regeln ermöglicht. Angriffe die versuchen, der Erkennung zu entgehen, werden erkannt und unterbunden.

Verhaltensanalyse am EndgerätDer Service erkennt effektiv und automatisch ungewöhnliche Aktivitäten am Gerät, stoppt sie und isoliert dann die Gefahr, bevor sie einen Schaden anrichtet. Verhaltensanalyse am Endgerät

Der Service erkennt effektiv und automatisch ungewöhnliche Aktivitäten am Gerät, stoppt sie und isoliert dann die Gefahr, bevor sie einen Schaden anrichtet.

VPN mit IPSec verschlüsseltSichere Netzwerkprotokoll-Suite, die die über das Internet gesendeten Datenpakete authentifiziert und verschlüsselt. Es verwendet kryptographische Sicherheitsdienste, um Ihre Kommunikation zu schützen. VPN mit IPSec verschlüsselt

Sichere Netzwerkprotokoll-Suite, die die über das Internet gesendeten Datenpakete authentifiziert und verschlüsselt. Es verwendet kryptographische Sicherheitsdienste, um Ihre Kommunikation zu schützen.

VPN StreamingEin sicheres Internet-Gateway für die Verbindung mit lokalen Ressourcen, Assets oder Streaming im Unternehmen. VPN Streaming

Ein sicheres Internet-Gateway für die Verbindung mit lokalen Ressourcen, Assets oder Streaming im Unternehmen.

Web-FilterVollständig integrierte, marktführende URL-Filterdatenbank zur Durchsetzung von Richtlinien für das Surfen im Web und zur Reduzierung von Malware-Vorfällen durch Sperrung des Zugriffs auf bekannte Phishing- und Malware-Download-Sites. Web-Filter

Vollständig integrierte, marktführende URL-Filterdatenbank zur Durchsetzung von Richtlinien für das Surfen im Web und zur Reduzierung von Malware-Vorfällen durch Sperrung des Zugriffs auf bekannte Phishing- und Malware-Download-Sites.

Veronym Kundenportal

Abgewehrte Angriffe auf AnwendungsebeneBlockierte Angriffsversuche auf Anwendungs-Ebene (oder Anwendungen, die Sicherheitsprobleme enthalten) Abgewehrte Angriffe auf Anwendungsebene

Blockierte Angriffsversuche auf Anwendungs-Ebene (oder Anwendungen, die Sicherheitsprobleme enthalten)

Abgewehrte, unbefugte VerbindungsversucheVersuche von unbefugten Personen auf Unternehmens-Ressourcen und -Netzwerk zuzugreifen, werden blockiert; ebenso werden unbefugte ausgehende Verbindungen aus dem Unternehmensnetzwerk blockiert. Abgewehrte, unbefugte Verbindungsversuche

Versuche von unbefugten Personen auf Unternehmens-Ressourcen und -Netzwerk zuzugreifen, werden blockiert; ebenso werden unbefugte ausgehende Verbindungen aus dem Unternehmensnetzwerk blockiert.

Anzahl der genutzten ProgrammeInformationen über den Einsatz von Anwendungen im Unternehmen. Das Wissen über Anwendungen und ihre Risikobewertung ist hilfreich, um fundierte Entscheidungen über ihre Verwendung zu treffen. Anzahl der genutzten Programme

Informationen über den Einsatz von Anwendungen im Unternehmen. Das Wissen über Anwendungen und ihre Risikobewertung ist hilfreich, um fundierte Entscheidungen über ihre Verwendung zu treffen.

Anzahl der gescannten DateienDatenvolumen, das von Veronym nach Spuren von bösartigen/gefährlichen Codes durchsucht wird. Anzahl der gescannten Dateien

Datenvolumen, das von Veronym nach Spuren von bösartigen/gefährlichen Codes durchsucht wird.

Dateien mit Verdacht auf SchadcodeSiehe: Malware Dateien mit Verdacht auf Schadcode

Siehe: Malware

Durchschnittliche Anzahl genutzter Programmen pro NutzerKenntnisse über Anwendungen, die von jedem Benutzer im Unternehmen genutzt werden - wichtig insbesondere für die Einhaltung der DSGVO-Richtlinien. Durchschnittliche Anzahl genutzter Programmen pro Nutzer

Kenntnisse über Anwendungen, die von jedem Benutzer im Unternehmen genutzt werden - wichtig insbesondere für die Einhaltung der DSGVO-Richtlinien.

Gescannte WebseitenDie Reputation jeder besuchten Website wird anhand einer stetsaktuellen Datenbank ermittelt; um Nutzer daran zu hindern Webseiten mit hohem Risiko zu besuchen, wird der Zugang abhängig von der Reputation und den Firmen-Richtlinien blockiert. Gescannte Webseiten

Die Reputation jeder besuchten Website wird anhand einer stetsaktuellen Datenbank ermittelt; um Nutzer daran zu hindern Webseiten mit hohem Risiko zu besuchen, wird der Zugang abhängig von der Reputation und den Firmen-Richtlinien blockiert.

Kategorisierung von WebseitenInformationen über Kategorien von Websites, auf die aus dem Unternehmen zugegriffen wurde; damit erhält man Informationen über Netzwerknutzung und mögliche Gefahren. Kategorisierung von Webseiten

Informationen über Kategorien von Websites, auf die aus dem Unternehmen zugegriffen wurde; damit erhält man Informationen über Netzwerknutzung und mögliche Gefahren.

Überwachte Web-SessionsVeronym überwacht alle Ihre Verbindungen zum Internet, um verdächtige Aktivitäten zu erkennen und zu verhindern. Überwachte Web-Sessions

Veronym überwacht alle Ihre Verbindungen zum Internet, um verdächtige Aktivitäten zu erkennen und zu verhindern.

Verdachtsfälle​ auf enthaltene ExploitsSiehe: Exploit Verdachtsfälle​ auf enthaltene Exploits

Siehe: Exploit

Volumen der gescannten DatenAlle Dateien, auf die im Unternehmen zugegriffen wird, werden auf bösartige Spuren überprüft. Dabei hat Veronym keinen Einblick in den Inhalt der Dateien. Volumen der gescannten Daten

Alle Dateien, auf die im Unternehmen zugegriffen wird, werden auf bösartige Spuren überprüft. Dabei hat Veronym keinen Einblick in den Inhalt der Dateien.