Common use of Botnet Detection Clause in Contracts

Botnet Detection. Ein Botnet besteht aus einer großen Anzahl von mit Malware (“Schad- software”) infizierten Client-Computern, die von einem entfernten Ser- ver gesteuert werden, um ungewünschte Handlungen durchzuführen. Ein ferngesteuerter Command-and-Control-Server kann Botnet-Compu- ter steuern, um diese Art von Angriffen durchzuführen: · Denial-of-Service-Angriffe · Versenden von Spam und Viren · Diebstahl von gemäß der IT-Sicherheitsrichtlinien zu schützenden Daten sowie weitere auf den Endgeräten befindlichen Daten Botnets verwenden traditionell HTTP- und IRC-Protokolle für die Kom- munikation mit infizierten Botnet-Clients. Um diese Kommunikation zu blockieren, können Netzwerksicherheitsdienste den Zugriff auf diese Dienste und Ports kontrollieren. Die CGM Firewall hat u.a. die Kategorien „Command and Control“ und „Botnet Activity“ aktiviert, um die Kommunikation von infizierten Botnet- Clients in Ihrem Netzwerk mit Botnet-Sites über HTTP zu blockieren. Wei- tere Informationen dazu finden Sie im Kapitel 2.4 Contentfilter. Die Botnet-Kommunikation hat sich weiterentwickelt, um Sicherheits- dienste zu umgehen und andere Wege zu finden, infizierte Botnet- Clients über nicht-traditionelle Netzwerkports, soziale Netzwerke und PTP-Netzwerke zu steuern. Der Service Botnet Detection verwendet eine Liste bekannter IP-Ad- ressen von Botnet-Sites. Diese Botnet-Sites werden in die Liste der blockierten Sites aufgenommen, so dass die CGM Firewall diese Sites (auf Paketebene) blockieren kann. Diese Liste wird fortlaufend auto- matisch von CGM aktualisiert.

Appears in 2 contracts

Samples: www.cgm.com, meine-ti.de

Botnet Detection. Ein Botnet besteht aus einer großen Anzahl von mit Malware (“Schad- software”) infizierten Client-Computern, die von einem entfernten Ser- ver gesteuert werden, um ungewünschte Handlungen durchzuführen. Ein ferngesteuerter Command-and-Control-Server kann Botnet-Compu- ter steuern, um diese Art von Angriffen durchzuführen: · Denial-of-Service-Angriffe · Versenden von Spam und Viren · Diebstahl von gemäß der IT-Sicherheitsrichtlinien zu schützenden Daten Daten, sowie weitere auf den Endgeräten befindlichen Daten Botnets verwenden traditionell HTTP- und IRC-Protokolle für die Kom- munikation mit infizierten Botnet-Clients. Um diese Kommunikation zu blockieren, können Netzwerksicherheitsdienste den Zugriff auf diese Dienste und Ports kontrollieren. Die CGM PROTECT Firewall hat u.a. die Kategorien „Command and ControlCon- trol“ und „Botnet Activity“ aktiviert, um die Kommunikation von infizierten Botnet- Botnet-Clients in Ihrem Netzwerk mit Botnet-Sites über HTTP zu blockierenblockie- ren. Wei- tere Weitere Informationen dazu finden Sie im Kapitel 2.4 Contentfilter. Die Botnet-Kommunikation hat sich weiterentwickelt, um Sicherheits- dienste zu umgehen und andere Wege zu finden, infizierte Botnet- findeninfizierte Botnet-Clients über nicht-traditionelle Netzwerkports, soziale Netzwerke und PTP-Netzwerke Netz- werke zu steuern. Der Service Botnet Detection verwendet eine Liste bekannter IP-Ad- ressen Adres- sen von Botnet-Sites. Diese Botnet-Sites werden in die Liste der blockierten blo- ckierten Sites aufgenommen, so dass die CGM PROTECT Firewall diese die- se Sites (auf Paketebene) blockieren kann. Diese Liste wird fortlaufend auto- matisch automatisch von CGM aktualisiert.

Appears in 1 contract

Samples: www.cgm.com

Botnet Detection. Ein Botnet besteht aus einer großen Anzahl von mit Malware (Schad- software”) infizierten Client-Computern, die von einem entfernten Ser- ver gesteuert werden, um ungewünschte Handlungen durchzuführen. Ein ferngesteuerter Command-and-Control-Server kann Botnet-Compu- ter steuern, um diese Art von Angriffen durchzuführen: · Denial-of-Service-Angriffe · Versenden von Spam und Viren · Diebstahl von gemäß der IT-Sicherheitsrichtlinien zu schützenden Daten sowie weitere weiteren auf den Endgeräten befindlichen Daten Botnets verwenden traditionell HTTP- und IRC-Protokolle für die Kom- munikation mit infizierten Botnet-Clients. Um diese Kommunikation zu blockieren, können Netzwerksicherheitsdienste den Zugriff auf diese Dienste und Ports kontrollieren. Die CGM Firewall FIREWALL hat u.a. u. a. die Kategorien „Command and Control“ und „Botnet Activity“ aktiviert, um die Kommunikation von infizierten Botnet- Bot- net-Clients in Ihrem Netzwerk mit Botnet-Sites über HTTP zu blockieren. Wei- tere Weitere Informationen dazu finden Sie im Kapitel 2.4 Contentfilter. Die Botnet-Kommunikation hat sich weiterentwickelt, um Sicherheits- dienste zu umgehen und andere Wege zu finden, infizierte Botnet- Clients über nicht-traditionelle Netzwerkports, soziale Netzwerke und PTP-Netzwerke zu steuern. Der Service Botnet Detection verwendet eine Liste bekannter IP-Ad- ressen von Botnet-Sites. Diese Botnet-Sites werden in die Liste der blockierten Sites aufgenommen, so dass die CGM Firewall FIREWALL diese Sites (auf Paketebene) blockieren kann. Diese Liste wird fortlaufend auto- matisch automatisch von CGM aktualisiert.

Appears in 1 contract

Samples: meine-ti.de