whitepaper german antispyware soft working.indd

Transcrição

whitepaper german antispyware soft working.indd
Privacy. Protection. Peace of Mind.
White Paper
Anti-Spyware-Software: Sicherung des
Unternehmensnetzwerks
MKW Trading GmbH
Amthausgasse 8
3235 Erlach
Telefon: +41 (0) 32 338 81 81
Fax: +41 (0) 32 338 12 01
www.mkw.ch
Privacy. Protection. Peace of Mind.
Privacy. Protection. Peace of Mind.
Inhalt:
Übersicht . . . . .
1
Bedrohungen für das Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Spyware bedroht auch gut geschützte Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Erkennung und Entfernung von Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Bewerten von Anti-Spyware-Lösungen für Unternehmen
Webroot Spy Sweeper Enterprise
. . . . . . . . . . . . . . . . . . . . . . 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Privacy. Protection. Peace of Mind.
Kurzübersicht
Laut einem kürzlich veröffentlichten Bericht von Earthlink/Webroot
Spy Audit wurden in 1.483.517
untersuchten Computern über 50
Millionen Spyware-Infektionen entdeckt.
Die einfache Erkennung und Entfernung von Viren ist nicht auf
Spyware übertragbar, da diese
für gewöhnlich gute und schlechte Eigenschaften sowie gute und
schlechte kommerzielle Verwendungszwecke aufweist.
Spyware ist der Überbegriff für ein Programm, das die Online-Aktivitäten
eines Benutzers aufzeichnet und unbemerkt Informationen an einen
Dritten überträgt. Die Auswirkungen von Spyware reichen von ärgerlichen
Unterbrechungen wie Popup-Werbung, bis hin zu Sicherheitsverstößen
und Verlust von geistigem Eigentum. Die gegenwärtige Verbreitung von
Spyware in Unternehmen zeigt das Ausmaß, in dem Unternehmen sich und
ihre Daten unbekannten Außenstehenden, z. B. Konkurrenten, Hackern oder
Werbetreibenden, unzureichend geschützt aussetzen.
Das Internet ist bei der Ausübung der täglichen Geschäftsaktivitäten
nicht mehr wegzudenken, und der Vormarsch neuer Technologien
ermöglicht immer mehr Benutzern, sich von einem anderen Standort
aus mit dem Unternehmensnetzwerk zu verbinden. Gleichzeitig sind die
Verbreitungsmethoden von Spyware immer hinterlistiger geworden. Bei einer
kürzlich durchgeführten Untersuchung von 1.483.517 Computern wurden
mehr als 50 Millionen Spyware-Infektionen entdeckt.1Der schnelle Anstieg
von Spyware-Infektionen bedroht vertrauliche Daten, während gleichzeitig
die Netzwerkbandbreite beansprucht, die Desktop-Leistung verlangsamt und
das IT-Personal von anderen Aufgaben abgehalten wird. Endpoint-SpywareSecurity hat nun oberste Priorität.
Das derzeitige Angebot an Programmen und Richtlinien für die
Unternehmenssicherheit (z. B. Firewalls und Antivirenlösungen) ist nicht
ausreichend, um diesen drohenden Angriff auf den Datenschutz und die
Sicherheit in den Griff zu bekommen. Eine herkömmliche Antivirenlösung
kann gegen viele Arten von Spyware nur wenig ausrichten, da SpywareProgramme sich nicht selbstständig verbreiten und daher mit keiner
Virendefinition übereinstimmen. Außerdem ist die einfache Erkennung und
Entfernung von Viren nicht auf Spyware übertragbar, da diese für gewöhnlich
gute und schlechte Eigenschaften sowie gute und schlechte kommerzielle
Verwendungszwecke aufweist.2 Nicht jedes Tastaturüberwachungsprogr
amm (Keylogger) und Browser Helper Object wird mit negativen Absichten
installiert, Viren hingegen schon.
In den vergangenen Jahren wurden zahlreiche Anti-Spyware-Produkte auf
den Markt gebracht. Diese Produkte wurden jedoch für Desktop-Benutzer
konzipiert und können nicht in Unternehmen eingesetzt werden. Angesichts
vermehrter Anti-Spyware-Produkte für Unternehmen und der zunehmenden
Bedrohung durch Spyware müssen sich Unternehmen unverzüglich eine
Strategie für den Umgang mit dieser Bedrohung überlegen.
http://www.earthlink.net/spyaudit/press/
2
Peter Firstbrook, “Spy vs. Spy Part One: Understanding the Risks”,
META Delta 2963, June 15, 2004.
Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks
Privacy. Protection. Peace of Mind.
Bedrohungen für das Unternehmen
Durch Spyware sind Eindringlinge in der Lage, sich vertrauliche
Unternehmensdaten zu erschleichen, die Produktivität der Mitarbeiter
zu verringern und Bandbreitenressourcen abzuzweigen. Einem
besonders hohen Risiko sind die Branchen Gesundheit, Versicherungen
und Finanzdienstleistungen ausgesetzt, da diese mit großen Mengen
an vertraulichen Daten arbeiten, einschließlich Informationen über
Gesundheitszustand und Finanzen. Gesetzlich vorgeschriebene
Datenschutzstandards wie HIPAA und Sarbanes Oxley sowie Forderungen
der Benutzer nach Datenschutz und Sicherheit haben die Unternehmen
dazu gezwungen, ihre gegenwärtigen Richtlinien in Bezug auf den Schutz
elektronischer Datenbestände zu überarbeiten. Die Auswirkungen der
durch unzureichend geschützte Daten entstandenen Schäden können
über die Landesgrenzen hinaus reichen und Haftungsansprüche aufgrund
von Verstößen gegen Vertraulichkeitsvereinbarungen, Gefährdung des
Wettbewerbsvorteils und Gefährdung von Mitarbeitern und Unternehmen
infolge von betrügerischen Aktivitäten nach sich ziehen.
Die Bedrohungen durch Spyware sind jedoch weit reichender als das Risiko
von unzureichend geschütztem geistigen Eigentum. Angesichts immer
ausgereifterer Spyware-Programme ist es für Marketingleiter verlockend,
diese Technologie zu nutzen, um Werbung gezielt an Benutzer zu senden,
die einen Großteil Ihrer Arbeit mithilfe des Internet erledigen. Dieses
Eindringen während der Arbeitszeit geht, ebenso wie Spam-Mails, auf Kosten
der Produktivität der Mitarbeiter, die dadurch abgelenkt werden. Spyware
reduziert auch die Produktivität der IT-Mitarbeiter, die sich mit unnötigen
Supportanfragen der Benutzer befassen müssen. Die endgültige Lösung
für viele IT-Abteilungen besteht darin, Computer zu entsorgen und komplett
umzubauen, da sie derartig mit Spyware infiziert werden, dass sie nicht mehr
ordnungsgemäß funktionieren.
Häufig sind die durch Spyware angezeigten Informationen alles andere als
reine Ablenkung. Anstößige Seiten, die auf dem Desktop eines ahnungslosen
Benutzers angezeigt werden, können dem Benutzer und dem Unternehmen
eine Klage wegen sexueller Belästigung oder ähnlichem einbringen.
Darüber hinaus haben viele Spyware-Programme zu Systemausfällen
und allgemeiner Systeminstabilität und verbunden damit zu erheblichen
Produktivitätsproblemen geführt. Im April veröffentlichte Microsoft eine
Schätzung, laut der 50 % aller PC-Abstürze durch Spyware verursacht
wurden.3 Im Juni gaben Merrill Lynch bekannt, dass ihrer Meinung nach
bis zu 25 % der Supportanrufe bei Dell auf eine Verschlechterung der
Systemleistung infolge von Spyware zurückzuführen seien.4
http://www.computerworld.com/securitytopics/security/story/0,10801,92554,00.html
4 Ed Maguire, Merrill Lynch-Kommentar, Security Software:
Gartner Security Summit Highlights, 10. Juni 2004.
Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks
Im April veröffentlichte Microsoft
eine Schätzung, laut der 50 %
aller PC-Abstürze durch Spyware
verursacht wurden.
Im Juni gaben Merrill Lynch
bekannt, dass ihrer Meinung nach
bis zu 25 % der Supportanrufe bei
Dell auf eine Verschlechterung
der Systemleistung infolge von
Spyware zurückzuführen seien
Privacy. Protection. Peace of Mind.
Eine kürzlich durchgeführte
Studie hat ergeben, dass 45 %
der Dateien in dem beliebten
Dateifreigabe-Programm Kazaa
mit einem schädlichen Programm
infiziert waren, z. B. Viren, Würmer
oder trojanische Pferde.
Ein weiteres häufig übersehenes Problem infolge von Spyware ist die
Beanspruchung von Bandbreite. Einige Spyware-Programme übertragen
permanent Informationen über Unternehmensnetzwerke und verringern so
wertvolle Bandbreite, die ansonsten für andere Kommunikation verwendet
werden könnte. Wenn Unternehmen nicht wissen, dass ihre Bandbreite durch
Spyware beansprucht wird, können ihnen durch den Erwerb zusätzlicher
Bandbreite unnötige Kosten entstehen. In Zukunft müssen IT-Experten AntiSpyware-Lösungen in Überlegungen bezüglich der Unternehmenssicherheit,
des Datenschutzes und der Internetrichtlinien einbeziehen. Die Kosten für
Anti-Spyware-Software liegen deutlich unter den Kosten für zusätzliche
Bandbreite.
Spyware bedroht auch gut geschützte Netzwerke
Eine überraschende Tatsache in Bezug auf Spyware-Infektionen ist es,
dass sich Benutzer häufig versehentlich mit der Installation böswilliger
Software einverstanden erklären. In der Regel übernehmen Benutzer einfach
die Standardeinstellungen und klicken sich bei der Software-Installation
automatisch durch Lizenzen. Ein typischer Endbenutzerlizenzvertrag enthält
eine ungeheure Menge an Informationen, und viele dieser „Verträge“ sind
absichtlich doppeldeutig und missverständlich formuliert.
Durch den allzu leichtfertigen Umgang mit Endbenutzerlizenzverträgen
können Spyware-Entwickler ihre Software legal mit der eines anderen
Anbieters kombinieren. Durch Verwendung der Funktionalität der primären
Software als „Ablenkung“ und eines doppeldeutigen Endbenutzerlizenzvertr
ags zur Vortäuschung der Rechtmäßigkeit der Installation können SpywareEntwickler ihre Software größtenteils unentdeckt in den Computer des
Durchschnittsbenutzers schmuggeln.
Ein Beispiel für dieses Szenario stellt „Freeware“ dar. Die Anbieter dieser
Anwendungen stellen im Wesentlichen die Funktionalität ihrer Software im
Austausch für die Berechtigung zum Verkauf von Benutzerinformationen (z. B.
Internetgewohnheiten, persönliche Datensätze und Marketing-Daten) an Dritte
zur Verfügung. Die bekanntesten Benutzer dieses Geschäftsmodells sind die
Peer-to-Peer-Dateifreigabedienste wie Kazaa, Morpheus und Grokster. Durch
die Installation dieser Programme kann nicht nur Spyware eindringen; eine
kürzlich durchgeführte Studie hat ergeben, dass 45 % der Dateien in dem
beliebten Dateifreigabe-Programm Kazaa mit einem schädlichen Programm
infiziert waren, z. B. Viren, Würmer oder trojanische Pferde.5
5
TrueSecure, Dec. 2003
Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks
Privacy. Protection. Peace of Mind.
Programmierer von Spyware täuschen Benutzer auch auf andere Weise. Zu
einfachen Taktiken gehören nicht eingängige Meldungen, die z. B. darauf
hinweisen, dass ein bestimmtes Plug-In erforderlich ist, um eine Website
richtig aufrufen oder anzeigen zu können, sowie Installationsmeldungen wie
Klicken Sie zur Installation dieser Software auf “NEIN”.
Es gibt aber auch noch heimtückischere Verbreitungsmethoden von Spyware.
“Drive-by-Downloads“ sind HTML-Links (häufig in Spam-Mails versteckt), die
automatisch einen Download-Prozess auslösen, wenn auf sie geklickt wird.
Das Adware-Programm BuddyLinks war das erste Programm, das sich mithilfe
des Instant Messenger-Programms von AOL selbst an alle Personen in der
Buddy-Liste eines Benutzers sendete. Durch Klicken auf einen „Drive-byDownload“-Link wird das entsprechende Programm installiert und letztendlich
auf andere ungeschützte Systeme übertragen.
Längst entfernte Computerviren können ebenfalls Spyware hinterlassen. In
den Medien wurden kürzlich die ersten Beispiele von Spyware-Programmen
aufgedeckt, die sich auf ähnliche Weise wie Würmer verbreiten.6
Die jüngste Entdeckung ist eine neue Mischform, die sich Sicherheitslöcher
in Microsoft Internet Information Services (IIS) und Microsoft Internet Explorer
(IE) zunutze macht. Dabei wurden Javascript-Komponenten auf Websites
hinterlegt, die den Browser des Benutzers anwiesen, eine ausführbare
Datei von einem anderen Server herunterzuladen und zu installieren.
Diese ausführbaren Dateien enthielten Keylogger, Proxy-Server und
andere Hintertüren, die uneingeschränkten Zugriff auf das infizierte System
ermöglichten.7 Darin enthalten war häufig das trojanische Pferd Backdoor:
W32/Berbew, auch bekannt als Backdoor-AXJ, Webber oder Padador. Wenn
dieses trojanische Pferd auf dem Computer des Benutzers ausgeführt wird,
überwacht es den Internet-Zugriff, um Anmeldenamen und Kennwörter zu
erfassen. Gelegentlich werden auch gefälschte Dialogfelder angezeigt, in
denen der Benutzer aufgefordert wird, vertrauliche Informationen wie PINs,
Kreditkartennummern und anderes einzugeben.8
http://www.cnn.com/2004/TECH/internet/02/11/instantmessenger.ad.ap
http://www.eweek.com/article2/0,1759,1617234,00.asp
8
http://www.microsoft.com/security/incident/Download_Ject.mspx
6
7
Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks
Längst entfernte Computerviren
können Spyware hinterlassen.
Privacy. Protection. Peace of Mind.
Weder Firewalls noch Antivirenprogramme konnten diese Gefahr für
persönliche Daten proaktiv blockieren, da die Angriffe über Kanäle erfolgten,
die normalerweise für die Internet-Kommunikation freigehalten werden.
Juju Jiang installierte Keylogger
in über einem Dutzend Kinko’sFilialen in New York und sammelte
mehr als 450 Benutzernamen und
Kennwörter von ahnungslosen
Kunden, die Online-Banking
nutzten.
Im September 2003 drangen
Hacker in das E-Mail-System
von Valve-Gründer Gabe Newell
ein... Bei diesem dreisten Angriff
installierten sie Keylogger auf
zahlreichen Computern im
Studio des Spieleentwicklers, um
Quellcode zu stehlen.
Adware lädt normalerweise Benutzerinformationen herauf und
gezielte Werbung über TCP-Port
80 herunter, der bei Firewalls in der
Regel nicht blockiert ist, da er für
HTTP oder Internetverkehr genutzt
wird.
Sogar Personen, die nur gelegentlich auf Systeme zugreifen, können
schädliche Spyware installieren. Ein bemerkenswerter Fall ereignete sich
in der Ladenkette Kinko’s in New York. Juju Jiang installierte Keylogger in
über einem Dutzend Filialen und sammelte mehr als 450 Benutzernamen und
Kennwörter von ahnungslosen Kunden, die Online-Banking nutzten.
Hat sich ein Angreifer erst einmal Benutzernamen und Kennwörter erschlichen,
bieten auch potenziell sichere Systeme keinen Schutz mehr. Die Angreifer
können dann auf vertrauliche Kundendaten zugreifen oder, wie im Fall von
Valve Software, auf geistiges Eigentum von Unternehmen. Im September 2003
drangen Hacker in das E-Mail-Sytstem von Valve-Gründer Gabe Newell ein,
vermutlich über ein Sicherheitsloch in Microsoft Outlook. Bei diesem dreisten
Angriff installierten sie Keylogger auf zahlreichen Computern im Studio des
Spieleentwicklers, um Quellcode zu stehlen. „Bei diesem [Tastatureingaben-]
Aufzeichnungsprogramm handelt es sich offensichtlich um eine angepasste
Version..., die speziell entwickelt wurde, um Valve zu infizieren (zumindest
ist sie bisher unbekannt und wird von normalen Antivirenprogrammen nicht
entdeckt)“ verkündete Newell in einer offiziellen Mitteilung im Oktober 2003. Der
Quellcode für Half-Life 2 wurde gestohlen, wodurch sich die Veröffentlichung
des mit Spannung erwarteten PC-Spiels verzögerte und Valve und Vivendi
Universal Games unschätzbare Einnahmen entgingen.10
Erkennung und Entfernung von Spyware
Derzeitige Firewall- und Antivirensysteme sind nicht dafür konzipiert,
Spyware zu erkennen und zu entfernen. Firewalls bieten keinen effektiven
Schutz vor Spyware-Infektionen, da Spyware in der Regel in Programme
eingebettet ist, die Benutzer freiwillig herunterladen. Außerdem tarnen sich
die meisten Spyware-Anwendungen, die auf einem System installiert wurden,
als vertrauenswürdige Programme. Auf diese Weise können Sie ungehindert
über TCP-Ports, die auf Firewalls für gewöhnlich ungeschützt sind, mit dem
Internet kommunizieren. Adware lädt normalerweise Benutzerinformationen
herauf und gezielte Werbung über TCP-Port 80 herunter, der bei Firewalls
in der Regel nicht blockiert ist, da er für HTTP oder Internetverkehr genutzt
wird.11
http://www.cybercrime.gov/jiangPlea.htm
http://www.money.cnn.com/2003/10/07/commentary/game_over/column_gaming/
11
http://www.computerworld.com/securitytopics/security/story/0,10801,92784,00.html
9
10
Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks
Privacy. Protection. Peace of Mind.
Antivirenprogramme erkennen Spyware nicht, da sich diese nicht wie Viren
verbreitet und kein Verhalten aufweist, das dem normalerweise erkannten
Virenmuster entspricht. Außerdem hinterlassen die meisten SpywareProgramme hunderte, wenn nicht sogar tausende weiterer “Spuren”,
beispielsweise in Form von .dll-Dateien oder Grafiken. Häufig bleiben beim
Entfernen der ausführbaren Datei gefährliche Spuren des Spyware-Programms
zurück.
Spyware-Programme unterscheiden sich von Viren zudem durch die Absicht
der Entwickler, diese als Einnahmequelle zu nutzen. Die Einnahmen von
Spyware-Entwicklern basieren auf den gesammelten Daten oder der Anzahl
der Personen, die Sie dazu bringen, bestimmte Websites zu besuchen.
Dieser wirtschaftliche Anreiz hat Programmierer von Spyware veranlasst,
ausgeklügelte Methoden zu entwickeln, um zu verhindern, dass ihre
Programme entdeckt und entfernt werden. Viele Spyware-Programme sind so
programmiert, dass sie für den Endbenutzer nahezu „unsichtbar“ sind. Um das
Entfernen zu erschweren, sind einige sogar mit Funktionen zur Neuinstallation
oder Reparatur ausgestattet.
Darüber hinaus stehen Spyware-Programme häufig mit anderen Produkten,
die kostenlos heruntergeladen werden können, in einer funktionellen
Wechselbeziehung. Das bedeutet, dass die “heruntergeladene Anwendung”
nicht mehr verwendet werden kann, wenn die Spyware-Komponente entfernt
wird. Das einfache Deinstallieren der “heruntergeladenen Anwendung” hat
in der Regel keine Auswirkungen auf die Spyware-Komponenten. Wenn die
“heruntergeladene Anwendung” daraufhin erneut installiert wird, werden auch
die Spyware-Komponenten installiert.
Zur erfolgreichen Erkennung und Entfernung von Spyware wird für jede
Spyware-Anwendung eine spezielle, detaillierte Beschreibung benötigt.
Zudem muss die Spyware an sich bis ins kleinste Detail verstanden werden:
wie und wo die verschiedenen Elemente installiert werden (Dateien, Ordner,
Registrierungseinträge), welche gegenseitigen Abhängigkeiten zwischen den
Spyware-Elementen bestehen, welche Anwendungen ggf. damit verknüpft
sind und für welche Aufgaben die Spyware entwickelt wurde.
Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks
Zudem muss die Spyware
an sich bis ins kleinste Detail
verstanden werden: wie und wo
die verschiedenen Elemente
installiert werden (Dateien, Ordner,
Registrierungseinträge), welche
gegenseitigen Abhängigkeiten
zwischen den Spyware-Elementen
bestehen, welche Anwendungen
ggf. damit verknüpft sind und für
welche Aufgaben die Spyware
entwickelt wurde.
Privacy. Protection. Peace of Mind.
Bewerten von Anti-Spyware-Lösungen für
Unternehmen
Merkmale einer effektiven
Unternehmenslösung:
•Zentrale Verwaltung
•Unternehmensweite Skalierbarkeit
•Proaktiver Schutz
•Intuitive Scanfunktionen
•Schutz für Remote-/Laptop-Benutzer
•Sorgfältige Isolierung und Entfernung
•Anpassbare Melde- und Warnoptionen
•Kompatibilität mit anderen Softwareprogrammen
• Regelmäßige Aktualisierung, umfangreiche Spyware-Definitionsdatenbank
•Technischer Support und Kundendienst
Wenn sich IT-Experten mit Spyware in Unternehmen befassen, müssen
sie bei der Wahl und Implementierung einer Lösung zahlreiche Aspekte
berücksichtigen. Zunächst sollte Anti-Spyware-Software die derzeitigen
Datenschutz-, Sicherheits- und Internet-Programme ergänzen, einschließlich
vorhandener Antiviren- und Firewall-Systeme.
Zweitens sollte die Lösung das Problem lösen können. Einige Spyware”Lösungen” können Spyware lediglich erkennen, aber nicht entfernen.
Zudem gibt es große Unterschiede hinsichtlich der Erkennungsleistung
verschiedener Lösungen. Einige Lösungen entfernen Spyware-Komponenten
bis ins kleinste Detail, ohne die zugrunde liegenden Anwendungen und/oder
Betriebssysteme zu beschädigen, andere hingegen nicht. Um gegen die immer
neuen Spyware-Entwicklungen geschützt zu sein, benötigen Unternehmen
die genauesten, sorgfältigsten und aktuellsten Spyware-Definitionen und
proaktiven Schutzschilder.
Drittens darf die Lösung nicht mehr Probleme verursachen, als sie löst. Die
Bereitstellung, Verwaltung und Aktualisierung der Lösung muss unkompliziert
sein und möglichst wenige IT-Mitarbeiter in Anspruch nehmen. Die Software
muss flexibel sein und sich an verschiedene Umgebungen und Benutzer
anpassen können, ohne dass dies nennenswerte Auswirkungen auf Systeme
und Bandbreite hat.
Schließlich muss die Anti-Spyware-Software über Melde- und Warnfunktionen
verfügen. IT-Experten müssen die Netzwerkaktivität auf einen Blick erkennen
und diese Informationen klar und präzise an Vorgesetzte weitergeben können.
Über die Warnfunktionen sollten die IT-Experten benachrichtigt werden, wenn
neue Spyware-Definitionen verfügbar sind und wenn im Unternehmen kritische
Spyware-Programme entdeckt wurden. Systemberichte müssen sowohl einen
Gesamtüberblick liefern als auch die Möglichkeit bieten, einzelne Systeme
oder Spyware-Programme zu bewerten, um Muster und Auswirkungen zu
verstehen. Dies ist ein entscheidender Faktor für eine erfolgreiche AntiSpyware-Kampagne.
Bis vor kurzem waren die meisten Anti-Spyware-Anwendungen für den
Verbraucher gedacht und konnten nicht zufrieden stellend im Unternehmen
eingesetzt werden. Angesichts der zunehmenden Bedrohung und Auswirkung
von Spyware haben sich führende Anbieter von Anti-Spyware-Software auf
die Anforderungen von Unternehmen eingestellt und bieten Lösungen der
Unternehmensklasse.
Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks
Privacy. Protection. Peace of Mind.
Spy Sweeper Enterprise
Webroot Spy Sweeper Enterprise ist eine preisgekrönte Anti-Spyware-Lösung
für Unternehmen, die zentralisierten Desktop-Schutz vor Spyware, Adware und
anderen unerwünschten Softwareprogrammen bietet. Webroot Spy Sweeper
Enterprise ermöglicht die derzeit umfassendste Erkennung und Entfernung
von Spyware und zeichnet sich durch folgende Besonderheiten aus:
• Umfassende, unternehmensweite Erkennung und Entfernung von
Spyware und Adware
• Automatisierte Bereitstellung von Spyware-Definitionen und SoftwareUpdates
• Optionen zum Durchführen gruppenbasierter oder unternehmensweiter
Spyware-Suchläufe
• Möglichkeiten zum Erstellen und Durchsetzen benutzerdefinierter
Schutzrichtlinien
• Anpassbare, detaillierte Berichte und Zusammenfassungen zu gefährlichen
Bedrohungen
• Erweiterte Unterstützung für Remote- und Laptop-Benutzer außerhalb des
Unternehmensnetzwerks
Info über Webroot Software, Inc.
Webroot Software, ein privat geführtes Unternehmen mit Hauptsitz in Boulder,
Colorado (USA), bietet Millionen von Benutzern weltweit innovative Produkte
und Services zum Schutz von Daten und zur Steigerung der Leistung. Zum
Kundenstamm zählen Unternehmen, Internetdienstanbieter, Behörden,
Bildungseinrichtungen, kleine Unternehmen und Einzelanwender. Das
Unternehmen bietet eine Palette von hochwertigen, benutzerfreundlichen
Softwareprodukten, die leistungsstarke Angebote für das Surfen im Internet
beinhalten, dabei für den Schutz persönlicher Daten sorgen und die Kontrolle
von Computerumgebungen an die Benutzer zurückgeben. Die Software von
Webroot erhält regelmäßig hervorragende Bewertungen und Empfehlungen
von renommierten externen Medien und Produkttestern.
Weitere Informationen über Webroot Software oder Spy Sweeper Enterprise
erhalten Sie unter www.webroot.com oder über die Telefonnummer 800-8708102.
Anti-Spyware-Software: Sicherung des Unternehmensnetzwerks
MKW Trading GmbH
Amthausgasse 8
3235 Erlach
Telefon: +41 (0) 32 338 81 81
Fax: +41 (0) 32 338 12 01
www.mkw.ch

Documentos relacionados