whitepaper german antispyware soft working.indd
Transcrição
whitepaper german antispyware soft working.indd
Privacy. Protection. Peace of Mind. White Paper Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks MKW Trading GmbH Amthausgasse 8 3235 Erlach Telefon: +41 (0) 32 338 81 81 Fax: +41 (0) 32 338 12 01 www.mkw.ch Privacy. Protection. Peace of Mind. Privacy. Protection. Peace of Mind. Inhalt: Übersicht . . . . . 1 Bedrohungen für das Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Spyware bedroht auch gut geschützte Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Erkennung und Entfernung von Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Bewerten von Anti-Spyware-Lösungen für Unternehmen Webroot Spy Sweeper Enterprise . . . . . . . . . . . . . . . . . . . . . . 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Privacy. Protection. Peace of Mind. Kurzübersicht Laut einem kürzlich veröffentlichten Bericht von Earthlink/Webroot Spy Audit wurden in 1.483.517 untersuchten Computern über 50 Millionen Spyware-Infektionen entdeckt. Die einfache Erkennung und Entfernung von Viren ist nicht auf Spyware übertragbar, da diese für gewöhnlich gute und schlechte Eigenschaften sowie gute und schlechte kommerzielle Verwendungszwecke aufweist. Spyware ist der Überbegriff für ein Programm, das die Online-Aktivitäten eines Benutzers aufzeichnet und unbemerkt Informationen an einen Dritten überträgt. Die Auswirkungen von Spyware reichen von ärgerlichen Unterbrechungen wie Popup-Werbung, bis hin zu Sicherheitsverstößen und Verlust von geistigem Eigentum. Die gegenwärtige Verbreitung von Spyware in Unternehmen zeigt das Ausmaß, in dem Unternehmen sich und ihre Daten unbekannten Außenstehenden, z. B. Konkurrenten, Hackern oder Werbetreibenden, unzureichend geschützt aussetzen. Das Internet ist bei der Ausübung der täglichen Geschäftsaktivitäten nicht mehr wegzudenken, und der Vormarsch neuer Technologien ermöglicht immer mehr Benutzern, sich von einem anderen Standort aus mit dem Unternehmensnetzwerk zu verbinden. Gleichzeitig sind die Verbreitungsmethoden von Spyware immer hinterlistiger geworden. Bei einer kürzlich durchgeführten Untersuchung von 1.483.517 Computern wurden mehr als 50 Millionen Spyware-Infektionen entdeckt.1Der schnelle Anstieg von Spyware-Infektionen bedroht vertrauliche Daten, während gleichzeitig die Netzwerkbandbreite beansprucht, die Desktop-Leistung verlangsamt und das IT-Personal von anderen Aufgaben abgehalten wird. Endpoint-SpywareSecurity hat nun oberste Priorität. Das derzeitige Angebot an Programmen und Richtlinien für die Unternehmenssicherheit (z. B. Firewalls und Antivirenlösungen) ist nicht ausreichend, um diesen drohenden Angriff auf den Datenschutz und die Sicherheit in den Griff zu bekommen. Eine herkömmliche Antivirenlösung kann gegen viele Arten von Spyware nur wenig ausrichten, da SpywareProgramme sich nicht selbstständig verbreiten und daher mit keiner Virendefinition übereinstimmen. Außerdem ist die einfache Erkennung und Entfernung von Viren nicht auf Spyware übertragbar, da diese für gewöhnlich gute und schlechte Eigenschaften sowie gute und schlechte kommerzielle Verwendungszwecke aufweist.2 Nicht jedes Tastaturüberwachungsprogr amm (Keylogger) und Browser Helper Object wird mit negativen Absichten installiert, Viren hingegen schon. In den vergangenen Jahren wurden zahlreiche Anti-Spyware-Produkte auf den Markt gebracht. Diese Produkte wurden jedoch für Desktop-Benutzer konzipiert und können nicht in Unternehmen eingesetzt werden. Angesichts vermehrter Anti-Spyware-Produkte für Unternehmen und der zunehmenden Bedrohung durch Spyware müssen sich Unternehmen unverzüglich eine Strategie für den Umgang mit dieser Bedrohung überlegen. http://www.earthlink.net/spyaudit/press/ 2 Peter Firstbrook, “Spy vs. Spy Part One: Understanding the Risks”, META Delta 2963, June 15, 2004. Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks Privacy. Protection. Peace of Mind. Bedrohungen für das Unternehmen Durch Spyware sind Eindringlinge in der Lage, sich vertrauliche Unternehmensdaten zu erschleichen, die Produktivität der Mitarbeiter zu verringern und Bandbreitenressourcen abzuzweigen. Einem besonders hohen Risiko sind die Branchen Gesundheit, Versicherungen und Finanzdienstleistungen ausgesetzt, da diese mit großen Mengen an vertraulichen Daten arbeiten, einschließlich Informationen über Gesundheitszustand und Finanzen. Gesetzlich vorgeschriebene Datenschutzstandards wie HIPAA und Sarbanes Oxley sowie Forderungen der Benutzer nach Datenschutz und Sicherheit haben die Unternehmen dazu gezwungen, ihre gegenwärtigen Richtlinien in Bezug auf den Schutz elektronischer Datenbestände zu überarbeiten. Die Auswirkungen der durch unzureichend geschützte Daten entstandenen Schäden können über die Landesgrenzen hinaus reichen und Haftungsansprüche aufgrund von Verstößen gegen Vertraulichkeitsvereinbarungen, Gefährdung des Wettbewerbsvorteils und Gefährdung von Mitarbeitern und Unternehmen infolge von betrügerischen Aktivitäten nach sich ziehen. Die Bedrohungen durch Spyware sind jedoch weit reichender als das Risiko von unzureichend geschütztem geistigen Eigentum. Angesichts immer ausgereifterer Spyware-Programme ist es für Marketingleiter verlockend, diese Technologie zu nutzen, um Werbung gezielt an Benutzer zu senden, die einen Großteil Ihrer Arbeit mithilfe des Internet erledigen. Dieses Eindringen während der Arbeitszeit geht, ebenso wie Spam-Mails, auf Kosten der Produktivität der Mitarbeiter, die dadurch abgelenkt werden. Spyware reduziert auch die Produktivität der IT-Mitarbeiter, die sich mit unnötigen Supportanfragen der Benutzer befassen müssen. Die endgültige Lösung für viele IT-Abteilungen besteht darin, Computer zu entsorgen und komplett umzubauen, da sie derartig mit Spyware infiziert werden, dass sie nicht mehr ordnungsgemäß funktionieren. Häufig sind die durch Spyware angezeigten Informationen alles andere als reine Ablenkung. Anstößige Seiten, die auf dem Desktop eines ahnungslosen Benutzers angezeigt werden, können dem Benutzer und dem Unternehmen eine Klage wegen sexueller Belästigung oder ähnlichem einbringen. Darüber hinaus haben viele Spyware-Programme zu Systemausfällen und allgemeiner Systeminstabilität und verbunden damit zu erheblichen Produktivitätsproblemen geführt. Im April veröffentlichte Microsoft eine Schätzung, laut der 50 % aller PC-Abstürze durch Spyware verursacht wurden.3 Im Juni gaben Merrill Lynch bekannt, dass ihrer Meinung nach bis zu 25 % der Supportanrufe bei Dell auf eine Verschlechterung der Systemleistung infolge von Spyware zurückzuführen seien.4 http://www.computerworld.com/securitytopics/security/story/0,10801,92554,00.html 4 Ed Maguire, Merrill Lynch-Kommentar, Security Software: Gartner Security Summit Highlights, 10. Juni 2004. Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks Im April veröffentlichte Microsoft eine Schätzung, laut der 50 % aller PC-Abstürze durch Spyware verursacht wurden. Im Juni gaben Merrill Lynch bekannt, dass ihrer Meinung nach bis zu 25 % der Supportanrufe bei Dell auf eine Verschlechterung der Systemleistung infolge von Spyware zurückzuführen seien Privacy. Protection. Peace of Mind. Eine kürzlich durchgeführte Studie hat ergeben, dass 45 % der Dateien in dem beliebten Dateifreigabe-Programm Kazaa mit einem schädlichen Programm infiziert waren, z. B. Viren, Würmer oder trojanische Pferde. Ein weiteres häufig übersehenes Problem infolge von Spyware ist die Beanspruchung von Bandbreite. Einige Spyware-Programme übertragen permanent Informationen über Unternehmensnetzwerke und verringern so wertvolle Bandbreite, die ansonsten für andere Kommunikation verwendet werden könnte. Wenn Unternehmen nicht wissen, dass ihre Bandbreite durch Spyware beansprucht wird, können ihnen durch den Erwerb zusätzlicher Bandbreite unnötige Kosten entstehen. In Zukunft müssen IT-Experten AntiSpyware-Lösungen in Überlegungen bezüglich der Unternehmenssicherheit, des Datenschutzes und der Internetrichtlinien einbeziehen. Die Kosten für Anti-Spyware-Software liegen deutlich unter den Kosten für zusätzliche Bandbreite. Spyware bedroht auch gut geschützte Netzwerke Eine überraschende Tatsache in Bezug auf Spyware-Infektionen ist es, dass sich Benutzer häufig versehentlich mit der Installation böswilliger Software einverstanden erklären. In der Regel übernehmen Benutzer einfach die Standardeinstellungen und klicken sich bei der Software-Installation automatisch durch Lizenzen. Ein typischer Endbenutzerlizenzvertrag enthält eine ungeheure Menge an Informationen, und viele dieser „Verträge“ sind absichtlich doppeldeutig und missverständlich formuliert. Durch den allzu leichtfertigen Umgang mit Endbenutzerlizenzverträgen können Spyware-Entwickler ihre Software legal mit der eines anderen Anbieters kombinieren. Durch Verwendung der Funktionalität der primären Software als „Ablenkung“ und eines doppeldeutigen Endbenutzerlizenzvertr ags zur Vortäuschung der Rechtmäßigkeit der Installation können SpywareEntwickler ihre Software größtenteils unentdeckt in den Computer des Durchschnittsbenutzers schmuggeln. Ein Beispiel für dieses Szenario stellt „Freeware“ dar. Die Anbieter dieser Anwendungen stellen im Wesentlichen die Funktionalität ihrer Software im Austausch für die Berechtigung zum Verkauf von Benutzerinformationen (z. B. Internetgewohnheiten, persönliche Datensätze und Marketing-Daten) an Dritte zur Verfügung. Die bekanntesten Benutzer dieses Geschäftsmodells sind die Peer-to-Peer-Dateifreigabedienste wie Kazaa, Morpheus und Grokster. Durch die Installation dieser Programme kann nicht nur Spyware eindringen; eine kürzlich durchgeführte Studie hat ergeben, dass 45 % der Dateien in dem beliebten Dateifreigabe-Programm Kazaa mit einem schädlichen Programm infiziert waren, z. B. Viren, Würmer oder trojanische Pferde.5 5 TrueSecure, Dec. 2003 Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks Privacy. Protection. Peace of Mind. Programmierer von Spyware täuschen Benutzer auch auf andere Weise. Zu einfachen Taktiken gehören nicht eingängige Meldungen, die z. B. darauf hinweisen, dass ein bestimmtes Plug-In erforderlich ist, um eine Website richtig aufrufen oder anzeigen zu können, sowie Installationsmeldungen wie Klicken Sie zur Installation dieser Software auf “NEIN”. Es gibt aber auch noch heimtückischere Verbreitungsmethoden von Spyware. “Drive-by-Downloads“ sind HTML-Links (häufig in Spam-Mails versteckt), die automatisch einen Download-Prozess auslösen, wenn auf sie geklickt wird. Das Adware-Programm BuddyLinks war das erste Programm, das sich mithilfe des Instant Messenger-Programms von AOL selbst an alle Personen in der Buddy-Liste eines Benutzers sendete. Durch Klicken auf einen „Drive-byDownload“-Link wird das entsprechende Programm installiert und letztendlich auf andere ungeschützte Systeme übertragen. Längst entfernte Computerviren können ebenfalls Spyware hinterlassen. In den Medien wurden kürzlich die ersten Beispiele von Spyware-Programmen aufgedeckt, die sich auf ähnliche Weise wie Würmer verbreiten.6 Die jüngste Entdeckung ist eine neue Mischform, die sich Sicherheitslöcher in Microsoft Internet Information Services (IIS) und Microsoft Internet Explorer (IE) zunutze macht. Dabei wurden Javascript-Komponenten auf Websites hinterlegt, die den Browser des Benutzers anwiesen, eine ausführbare Datei von einem anderen Server herunterzuladen und zu installieren. Diese ausführbaren Dateien enthielten Keylogger, Proxy-Server und andere Hintertüren, die uneingeschränkten Zugriff auf das infizierte System ermöglichten.7 Darin enthalten war häufig das trojanische Pferd Backdoor: W32/Berbew, auch bekannt als Backdoor-AXJ, Webber oder Padador. Wenn dieses trojanische Pferd auf dem Computer des Benutzers ausgeführt wird, überwacht es den Internet-Zugriff, um Anmeldenamen und Kennwörter zu erfassen. Gelegentlich werden auch gefälschte Dialogfelder angezeigt, in denen der Benutzer aufgefordert wird, vertrauliche Informationen wie PINs, Kreditkartennummern und anderes einzugeben.8 http://www.cnn.com/2004/TECH/internet/02/11/instantmessenger.ad.ap http://www.eweek.com/article2/0,1759,1617234,00.asp 8 http://www.microsoft.com/security/incident/Download_Ject.mspx 6 7 Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks Längst entfernte Computerviren können Spyware hinterlassen. Privacy. Protection. Peace of Mind. Weder Firewalls noch Antivirenprogramme konnten diese Gefahr für persönliche Daten proaktiv blockieren, da die Angriffe über Kanäle erfolgten, die normalerweise für die Internet-Kommunikation freigehalten werden. Juju Jiang installierte Keylogger in über einem Dutzend Kinko’sFilialen in New York und sammelte mehr als 450 Benutzernamen und Kennwörter von ahnungslosen Kunden, die Online-Banking nutzten. Im September 2003 drangen Hacker in das E-Mail-System von Valve-Gründer Gabe Newell ein... Bei diesem dreisten Angriff installierten sie Keylogger auf zahlreichen Computern im Studio des Spieleentwicklers, um Quellcode zu stehlen. Adware lädt normalerweise Benutzerinformationen herauf und gezielte Werbung über TCP-Port 80 herunter, der bei Firewalls in der Regel nicht blockiert ist, da er für HTTP oder Internetverkehr genutzt wird. Sogar Personen, die nur gelegentlich auf Systeme zugreifen, können schädliche Spyware installieren. Ein bemerkenswerter Fall ereignete sich in der Ladenkette Kinko’s in New York. Juju Jiang installierte Keylogger in über einem Dutzend Filialen und sammelte mehr als 450 Benutzernamen und Kennwörter von ahnungslosen Kunden, die Online-Banking nutzten. Hat sich ein Angreifer erst einmal Benutzernamen und Kennwörter erschlichen, bieten auch potenziell sichere Systeme keinen Schutz mehr. Die Angreifer können dann auf vertrauliche Kundendaten zugreifen oder, wie im Fall von Valve Software, auf geistiges Eigentum von Unternehmen. Im September 2003 drangen Hacker in das E-Mail-Sytstem von Valve-Gründer Gabe Newell ein, vermutlich über ein Sicherheitsloch in Microsoft Outlook. Bei diesem dreisten Angriff installierten sie Keylogger auf zahlreichen Computern im Studio des Spieleentwicklers, um Quellcode zu stehlen. „Bei diesem [Tastatureingaben-] Aufzeichnungsprogramm handelt es sich offensichtlich um eine angepasste Version..., die speziell entwickelt wurde, um Valve zu infizieren (zumindest ist sie bisher unbekannt und wird von normalen Antivirenprogrammen nicht entdeckt)“ verkündete Newell in einer offiziellen Mitteilung im Oktober 2003. Der Quellcode für Half-Life 2 wurde gestohlen, wodurch sich die Veröffentlichung des mit Spannung erwarteten PC-Spiels verzögerte und Valve und Vivendi Universal Games unschätzbare Einnahmen entgingen.10 Erkennung und Entfernung von Spyware Derzeitige Firewall- und Antivirensysteme sind nicht dafür konzipiert, Spyware zu erkennen und zu entfernen. Firewalls bieten keinen effektiven Schutz vor Spyware-Infektionen, da Spyware in der Regel in Programme eingebettet ist, die Benutzer freiwillig herunterladen. Außerdem tarnen sich die meisten Spyware-Anwendungen, die auf einem System installiert wurden, als vertrauenswürdige Programme. Auf diese Weise können Sie ungehindert über TCP-Ports, die auf Firewalls für gewöhnlich ungeschützt sind, mit dem Internet kommunizieren. Adware lädt normalerweise Benutzerinformationen herauf und gezielte Werbung über TCP-Port 80 herunter, der bei Firewalls in der Regel nicht blockiert ist, da er für HTTP oder Internetverkehr genutzt wird.11 http://www.cybercrime.gov/jiangPlea.htm http://www.money.cnn.com/2003/10/07/commentary/game_over/column_gaming/ 11 http://www.computerworld.com/securitytopics/security/story/0,10801,92784,00.html 9 10 Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks Privacy. Protection. Peace of Mind. Antivirenprogramme erkennen Spyware nicht, da sich diese nicht wie Viren verbreitet und kein Verhalten aufweist, das dem normalerweise erkannten Virenmuster entspricht. Außerdem hinterlassen die meisten SpywareProgramme hunderte, wenn nicht sogar tausende weiterer “Spuren”, beispielsweise in Form von .dll-Dateien oder Grafiken. Häufig bleiben beim Entfernen der ausführbaren Datei gefährliche Spuren des Spyware-Programms zurück. Spyware-Programme unterscheiden sich von Viren zudem durch die Absicht der Entwickler, diese als Einnahmequelle zu nutzen. Die Einnahmen von Spyware-Entwicklern basieren auf den gesammelten Daten oder der Anzahl der Personen, die Sie dazu bringen, bestimmte Websites zu besuchen. Dieser wirtschaftliche Anreiz hat Programmierer von Spyware veranlasst, ausgeklügelte Methoden zu entwickeln, um zu verhindern, dass ihre Programme entdeckt und entfernt werden. Viele Spyware-Programme sind so programmiert, dass sie für den Endbenutzer nahezu „unsichtbar“ sind. Um das Entfernen zu erschweren, sind einige sogar mit Funktionen zur Neuinstallation oder Reparatur ausgestattet. Darüber hinaus stehen Spyware-Programme häufig mit anderen Produkten, die kostenlos heruntergeladen werden können, in einer funktionellen Wechselbeziehung. Das bedeutet, dass die “heruntergeladene Anwendung” nicht mehr verwendet werden kann, wenn die Spyware-Komponente entfernt wird. Das einfache Deinstallieren der “heruntergeladenen Anwendung” hat in der Regel keine Auswirkungen auf die Spyware-Komponenten. Wenn die “heruntergeladene Anwendung” daraufhin erneut installiert wird, werden auch die Spyware-Komponenten installiert. Zur erfolgreichen Erkennung und Entfernung von Spyware wird für jede Spyware-Anwendung eine spezielle, detaillierte Beschreibung benötigt. Zudem muss die Spyware an sich bis ins kleinste Detail verstanden werden: wie und wo die verschiedenen Elemente installiert werden (Dateien, Ordner, Registrierungseinträge), welche gegenseitigen Abhängigkeiten zwischen den Spyware-Elementen bestehen, welche Anwendungen ggf. damit verknüpft sind und für welche Aufgaben die Spyware entwickelt wurde. Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks Zudem muss die Spyware an sich bis ins kleinste Detail verstanden werden: wie und wo die verschiedenen Elemente installiert werden (Dateien, Ordner, Registrierungseinträge), welche gegenseitigen Abhängigkeiten zwischen den Spyware-Elementen bestehen, welche Anwendungen ggf. damit verknüpft sind und für welche Aufgaben die Spyware entwickelt wurde. Privacy. Protection. Peace of Mind. Bewerten von Anti-Spyware-Lösungen für Unternehmen Merkmale einer effektiven Unternehmenslösung: •Zentrale Verwaltung •Unternehmensweite Skalierbarkeit •Proaktiver Schutz •Intuitive Scanfunktionen •Schutz für Remote-/Laptop-Benutzer •Sorgfältige Isolierung und Entfernung •Anpassbare Melde- und Warnoptionen •Kompatibilität mit anderen Softwareprogrammen • Regelmäßige Aktualisierung, umfangreiche Spyware-Definitionsdatenbank •Technischer Support und Kundendienst Wenn sich IT-Experten mit Spyware in Unternehmen befassen, müssen sie bei der Wahl und Implementierung einer Lösung zahlreiche Aspekte berücksichtigen. Zunächst sollte Anti-Spyware-Software die derzeitigen Datenschutz-, Sicherheits- und Internet-Programme ergänzen, einschließlich vorhandener Antiviren- und Firewall-Systeme. Zweitens sollte die Lösung das Problem lösen können. Einige Spyware”Lösungen” können Spyware lediglich erkennen, aber nicht entfernen. Zudem gibt es große Unterschiede hinsichtlich der Erkennungsleistung verschiedener Lösungen. Einige Lösungen entfernen Spyware-Komponenten bis ins kleinste Detail, ohne die zugrunde liegenden Anwendungen und/oder Betriebssysteme zu beschädigen, andere hingegen nicht. Um gegen die immer neuen Spyware-Entwicklungen geschützt zu sein, benötigen Unternehmen die genauesten, sorgfältigsten und aktuellsten Spyware-Definitionen und proaktiven Schutzschilder. Drittens darf die Lösung nicht mehr Probleme verursachen, als sie löst. Die Bereitstellung, Verwaltung und Aktualisierung der Lösung muss unkompliziert sein und möglichst wenige IT-Mitarbeiter in Anspruch nehmen. Die Software muss flexibel sein und sich an verschiedene Umgebungen und Benutzer anpassen können, ohne dass dies nennenswerte Auswirkungen auf Systeme und Bandbreite hat. Schließlich muss die Anti-Spyware-Software über Melde- und Warnfunktionen verfügen. IT-Experten müssen die Netzwerkaktivität auf einen Blick erkennen und diese Informationen klar und präzise an Vorgesetzte weitergeben können. Über die Warnfunktionen sollten die IT-Experten benachrichtigt werden, wenn neue Spyware-Definitionen verfügbar sind und wenn im Unternehmen kritische Spyware-Programme entdeckt wurden. Systemberichte müssen sowohl einen Gesamtüberblick liefern als auch die Möglichkeit bieten, einzelne Systeme oder Spyware-Programme zu bewerten, um Muster und Auswirkungen zu verstehen. Dies ist ein entscheidender Faktor für eine erfolgreiche AntiSpyware-Kampagne. Bis vor kurzem waren die meisten Anti-Spyware-Anwendungen für den Verbraucher gedacht und konnten nicht zufrieden stellend im Unternehmen eingesetzt werden. Angesichts der zunehmenden Bedrohung und Auswirkung von Spyware haben sich führende Anbieter von Anti-Spyware-Software auf die Anforderungen von Unternehmen eingestellt und bieten Lösungen der Unternehmensklasse. Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks Privacy. Protection. Peace of Mind. Spy Sweeper Enterprise Webroot Spy Sweeper Enterprise ist eine preisgekrönte Anti-Spyware-Lösung für Unternehmen, die zentralisierten Desktop-Schutz vor Spyware, Adware und anderen unerwünschten Softwareprogrammen bietet. Webroot Spy Sweeper Enterprise ermöglicht die derzeit umfassendste Erkennung und Entfernung von Spyware und zeichnet sich durch folgende Besonderheiten aus: • Umfassende, unternehmensweite Erkennung und Entfernung von Spyware und Adware • Automatisierte Bereitstellung von Spyware-Definitionen und SoftwareUpdates • Optionen zum Durchführen gruppenbasierter oder unternehmensweiter Spyware-Suchläufe • Möglichkeiten zum Erstellen und Durchsetzen benutzerdefinierter Schutzrichtlinien • Anpassbare, detaillierte Berichte und Zusammenfassungen zu gefährlichen Bedrohungen • Erweiterte Unterstützung für Remote- und Laptop-Benutzer außerhalb des Unternehmensnetzwerks Info über Webroot Software, Inc. Webroot Software, ein privat geführtes Unternehmen mit Hauptsitz in Boulder, Colorado (USA), bietet Millionen von Benutzern weltweit innovative Produkte und Services zum Schutz von Daten und zur Steigerung der Leistung. Zum Kundenstamm zählen Unternehmen, Internetdienstanbieter, Behörden, Bildungseinrichtungen, kleine Unternehmen und Einzelanwender. Das Unternehmen bietet eine Palette von hochwertigen, benutzerfreundlichen Softwareprodukten, die leistungsstarke Angebote für das Surfen im Internet beinhalten, dabei für den Schutz persönlicher Daten sorgen und die Kontrolle von Computerumgebungen an die Benutzer zurückgeben. Die Software von Webroot erhält regelmäßig hervorragende Bewertungen und Empfehlungen von renommierten externen Medien und Produkttestern. Weitere Informationen über Webroot Software oder Spy Sweeper Enterprise erhalten Sie unter www.webroot.com oder über die Telefonnummer 800-8708102. Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks MKW Trading GmbH Amthausgasse 8 3235 Erlach Telefon: +41 (0) 32 338 81 81 Fax: +41 (0) 32 338 12 01 www.mkw.ch