JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner.

Größe: px
Ab Seite anzeigen:

Download "JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner."

Transkript

1 JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner. SECURITY Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Kommunikation. AUSGABE Nr. 23 / Juli 2013 THEMEN IM JOURNAL TEAMSPIRIT - IDENTITY UND ACCESS MANAGEMENT - NEXT-GENERATION-SECURITY - KOMMUNIKATION

2 TERMINE Oktober 2013 datadirect Mountain Challenge Feuerlandexpedition (Erstbesteigungen) Events DataDirect empfing vize-bürgermeisterin Der stadt taicang Thomas Nieberle, Geschäftsführer der datadirect GmbH, hat im Jahr 2009 die Stadt Taicang nah Shanghai auserkoren und dort gemeinsam mit Markus Wöhrle (GF datadirect Taicang) die chinesische datadirect-niederlassung aufgebaut. Das Geschäft im Reich der Mitte läuft erfolgreich, das Netzwerk wächst. So fand sich am 4. Juli eine Delegation der Taicang-Stadtregierung in dem Hauptsitz von datadirect ein, angeführt von Frau Lu Yan, Stellvertretender Bürgermeisterin von Taicang. Als Vertreter des Wirtschaftsverbands Industrieller Unternehmen Baden e.v. war Dirk Fabian mit anwesend, um die Gäste willkommen zu heißen. U. a. nannte Herr Fabian Thomas Nieberle den Botschafter der Stadt Taicang im Raum Südbaden, den Wegbereiter für die hiesigen Unternehmen, die ihren Blick gen Fernosten richten. Was sagte Konfuzius? Freunde haben, die aus fernen Gegenden kommen: ist das nicht auch fröhlich? Zwar ist Herrn Nieberle dieses Zitat fremd, doch hindert es ihn nicht daran, es herzlichst zu praktizieren, indem er die Trockenheit der geschäftlichen Präsentation mit einer originalen Schwarzwaldkirschtorte und der Vorführung eines Schwarzwaldmädels mit Bollenhut und Tracht versüßte. Dies wirkte sofort: die Gäste zeigten sich äußerst beeindruckt und freuten sich über den kulturellen Einblick in das Leben im Südbaden. Jenseits vom Business herrschte bei der Zusammenkunft eine feierliche Stimmung, die dann den Höhepunkt erreichte, als zum Abschluss auf die chinesische Art schöne Geschenke ausgehändigt und in Empfang genommen wurden. Drei Wochen später folgten Thomas Nieberle und Yun Lin (technischer Leiter der datadirect Taicang) gerne der Einladung der stellvertretenden Bürgermeisterin Lu Yan zum Mittagessen mit einigen hohen Beamten der Stadt Taicang. Man beschloss gemeinsam die Zusammenarbeit zwischen datadirect und der Stadtregierung weiterhin zu verstärken und auszubauen. Teamspirit, Sport und Sponsoring erfolg und teamwork sind KeiN zufall, sondern persönliches engagement - DataDirect seit 15 JaHreN! Wer zum Gipfel möchte, braucht zuverlässige Partner! Als erfolgreiches international tätiges Unternehmen, hat datadirect eine innovative Firmenphilosophie und lebt diese auch! Geschäftsführer Thomas Nieberle legt neben der fachlichen Qualifi kation sehr großen Wert auf emotionale Identifi kation seiner Mitarbeiter mit dem Unternehmen und zählt dies zu einem wichtigen Bestandteil für den gemeinsamen Erfolg. Sozialkompetenz gehört heutzutage mindestens genauso stark betrachtet und gefördert wie die Fachkompetenz der Mitarbeiter. Soziale Verantwortung hierfür zu zeigen und zu leben gehört zu seiner Lebensphilosophie. Gemeinsam mit Kunden, Geschäftspartnern und Mitarbeitern organisiert datadirect, z.b. regelmäßig Bergtouren, die nicht nur den Gipfel zum Ziel haben, sondern auch dazu dienen, das Vertrauen, den Respekt und die Teambildung zu stärken. Neben den gesundheitlichen Aspekten, verbinden solche sportlichen Aktivitäten die Kollegen über die Arbeit im Unternehmen hinaus - und schafft ein positives Arbeitsklima, durch vertrauensvollere Zusammenarbeit und besseren Teamgeist. Thomas Nieberle weiß aus langjähriger Erfahrung, dass Enthusiasmus, Gefühl, Spaß und Action beim Sport die Mitarbeiter verbindet und motiviert. Deshalb unterstützt und fördert datadirect aus Überzeugung sportliche Aktivitäten seiner Mitarbeiter, die sich nicht nur an erfolgreichen Gipfelstürmern widerspiegelt, sondern auch viele andere sportliche Aktivitäten umfassen. Das datadirect Laufteam z.b., auch Cool Blue Runnings genannt, trifft sich regelmäßig zwei Mal die Woche nach Feierabend zum Lauftraining und nimmt gemeinsam an verschiedensten Wettkämpfen teil. Darunter zählen unter anderem der Freiburg-Marathon, der bekannte Schluchseelauf und ähnliche Laufveranstaltungen. Die gemeinsamen Aktivitäten steigern sichtlich die Motivation jedes einzelnen durch einen höheren Teamspirit und schon mancher hat seine persönlichen Bestleistungen mehr als einmal übertroffen. Auch die internen Betriebsausfl üge der datadirect sind meist von sportlichem Charakter geprägt. Ob nun gemeinsame Ski-Ausfl üge oder Wandertouren, wie die erst kürzlich gemeinsame datadirect-tour in der Schweiz zur Berglialp, haben alle Events etwas gemeinsam: Mitarbeiter und Kollegen lernen sich einmal anders kennen und das Gruppenzusammengehörigkeitsgefühlt wächst noch viel stärker zusammen. Dabei spielt es keine Rolle, wer welchen Charakter in der Gruppe übernimmt. Egal, ob es sich um eine Führungspersönlichkeit oder aber um jemanden handelt, der lieber als Teil eines Teams aktiv wird die Teamfähigkeit ist für alle gleichermaßen wichtig und Unternehmenshierarchien spielen dabei eine untergeordnete Rolle. Neben den eigenen Aktivitäten unterstützt datadirect unter anderem viele andere Projekte wie z.b. den jungen ehrgeizigen Triathlet Maurice Clavel aus Freiburg, die Frauenfußballmannschaft Eichstetten, die Feuerwehr Elzach bei den internationalen deutschen Feuerwehrmeisterschaften im Mountainbike Marathon, sowie den Extrembergsteiger Robert Jasper. Nicht zu vergessen das Sponsor-Engagement von datadirect für die U-25 AKL Arbeitskreis Leben in Freiburg, die sich ehrenamtlich um suizidgefährdete Jugendliche kümmern. Thomas Nieberle sieht diese Übernahme von sozialer Verantwortung nicht als Verpfl ichtung, sondern als Bestandteil der Philosophie von datadirect. Unified Communications so WirD KommuNiKatioN zum WertvolleN WirtscHaftsfaKtor Kennen Sie das auch aus Ihrem Unternehmen? Die effektive Zusammenarbeit zwischen Menschen bleibt trotz Smartphone und Co. oftmals schwierig. Der Grund: verteilte Arbeitsumgebungen, Mitarbeiter, die ständig oder über längere Zeiträume unterwegs sind, unterschiedliche Präferenzen bei den benutzten Endgeräten, der Einsatz von Home-Offi ce-umgebungen und so weiter. Das muss nicht sein! Indem Sie alle Kanäle zusammenführen, über die intern und nach außen kommuniziert wird und mittels deren Menschen zusammenarbeiten schaffen Sie Strukturen für effi zientere Abläufe und sorgen so für mehr Geschwindigkeit in Ihrem Geschäft. Mithilfe des von datadirect gemeinsam mit deren Kompetenzpartnern nextbusiness-it und HP entwickelten Ratgebers Alle Kanäle im Unternehmen unter einen Hut gebracht So wird die Kommunikation in Verbindung mit Kollaboration zum wertvollen Wirtschaftsfaktor wollen wir Sie dabei unterstützen, dieses Ziel zu erreichen. Kompakt und verständlich zeigt dieser Ratgeber Wege und Möglichkeiten auf, künftig noch schneller auf verändertes Marktgeschehen und Kundenanforderungen zu reagieren, stellt dieser Ratgeber konkrete Lösungen und Services vor, mit deren Hilfe Sie der kontinuierlich steigenden Erwartungshaltung Ihrer Kunden hinsichtlich Information und Kommunikation begegnen, zeigt dieser Ratgeber anhand von Praxisszenarien, wie Sie mithilfe der Kommunikations- und Kollaborationslösung Microsoft Lync bessere interne Kommunikation bzw. Zusammenarbeit und damit höhere Effi zienz, verbesserten Kundenservice und wachsende Kundenzufriedenheit und treue erlangen. Nutzen Sie unseren Ratgeber, um die Themenfelder Unifi ed Communications und IT-gestützte Zusammenarbeit strategisch in Ihr Geschäft einzusortieren. Fordern Sie über marketing@datadirect.de Ihr kostenloses Druckexemplar an. Seite 2

3 TERMINE 23. Oktober 2013 IT-Security-Forum im Europa-Park Rust im Hotel Colosseo Security ausserirdisch sicher : siem-lösung zu erschwinglichen KoNDitioNeN Oliver Bareiss, Regional Director DACH and Central Europe, AlienVault Glauben Sie an Außerirdische? Müssen Sie auch nicht. Es genügt, darauf zu vertrauen, dass es noch Software-Hersteller auf dieser Welt gibt, die sich um die IT-Sicherheit von Unternehmen kümmern und zwar ganzheitlich, wie das Unternehmen und datadirect-partner AlienVault beweist. Das Konzept: Sicherheit in allen Bereichen mit einem einzigen Programm. Denn häufig werden zu viele Insellösungen eingesetzt, die ver(w)irrt im IT-Kosmos herumschwirren und versuchen, Invasionen von außen zu verhindern. Innerhalb eines IT-Netzwerkes sollte ein Austausch, ob von Informationen, Kontakten etc., stets abgesichert sein. Für Unternehmen hat AlienVault dazu sein Mutterschiff entwickelt: die Unifi ed Security ManagementTM-Plattform AV-USM. Sie ebnet Unternehmen mit eingeschränktem Security-Personal und Budget einen schnellen und kostengünstigen Weg, rechtliche Anforderungen (Fachbegriff: Compliance) und Anforderungen an das Threat Management (Aufhalten von IT-Bedrohungen jeglicher Art) zu erfüllen. Da alle essenziellen Kontrollfunktionen in dieser Plattform integriert sind, verschafft die AV-USM gerade kleinen Security-Teams eine professionell abgesicherte IT-Umgebung. In die AV-USMTM-Plattform wurde zusätzlich die größte Community-bezogene Threat-Datenbank AlienVault Open Threat Exchange integriert. Sicherheitsanalysten können auf dieser Ebene in Echtzeit zusammenarbeiten und das Unternehmensnetzwerk effektiv schützen. Blick von oben auf eine Welt voller Bedrohungen AlienVault ist ein Privatunternehmen mit Hauptsitz in Silicon Valley (Kalifornien/ USA) und wird von Kleiner Perkins Caufi eld & Byers, Sigma, Trident Capital und Adara Venture Partners unterstützt. Die Märkte in Deutschland, Österreich und der Schweiz werden von der AlienVault Deutschland GmbH mit Sitz in Ismaning betreut. Die AV-USMTM-Plattform von AlienVault basiert auf dem Open Source-Projekt OSSIM und kombiniert mehr als 30 der besten Security-Technologien. Sie bietet dabei die fünf wesentlichen Sicherheitsfunktionen Asset-Detection, Schwachstellenprüfung, Identifi zierung von Bedrohungen, Verhaltensüberwachung und Netzwerksicherheits- Intelligenz in einer USM-Konsole. AlienVault schafft mit seinen Sicherheitslösungen so einen ganzheitlichen, einfachen und kostengünstigen Überblick über den Security-Stack in Unternehmensnetzwerken. Kürzlich präsentierte der Entwickler die neue Version 4.1 der AV-USMTM-Plattform. Sie hilft Anwendern, ihre SIEM-Lösungen (kurz für Security Information and Event Management) schnell und unkompliziert einzusetzen. SIEM soll generell dabei unterstützen, kontinuierlich die Standards für Sicherheit, Compliance und Qualität des IT-Betriebs anhand eines Regelwerks zu optimieren. AlienVault sichert diesen Prozess ab. Zudem erkennt AV-USM jegliche Störfälle im Netzwerk unmittelbar, so dass IT-Verantwortliche direkt reagieren können. Darüber hinaus wurden die vielseitigen Monitoring-Möglichkeiten für Amazon EC2-Clouds durch AV-USM 4.1 noch zusätzlich erweitert. Unmittelbare, essenzielle Sicherheitsfähigkeiten passen sich der fl exiblen EC2-Cloud-Umgebung an und ermöglichen das Managen der Assets in der Cloud und im Data Center. Unternehmen fällt es oft schwer, alle Prozesse hinsichtlich ihrer IT-Sicherheit zu kontrollieren. Meist werden viele einzelne Lösungen eingesetzt, doch das Gesamtkonzept ist nicht stimmig, erklärt Oliver Bareiss, Regional Director DACH and Central Europe, Alien- Vault. Nehmen wir nur das Beispiel Cloud: Traditionelle SIEM-Lösungen können IT-Umgebungen in der Wolke nicht vollständig im Auge behalten. Durch den Einsatz unserer AV-USM-Plattform können AlientVault-Kunden ihre Amazon EC2-Cloud z.b. zuverlässig überwachen und dabei Kosten senken. Ihr privates Rechenzentrum oder ihre Public Cloud behalten sie dabei stets im Blick. Mit AlienVault für die Cloud gewappnet Ein Unternehmen, das die AlienVault-Lösung bereits erfolgreich einsetzt, ist der kalifornische Cloud-Kommunikationsexperte Twilio. Seitdem unser Geschäft komplett auf IaaS-Providern basiert, versuchten wir einen Weg zu fi nden, um die Vorgänge in dieser Umgebung transparenter zu machen, erläutert Fredrick Lee, Lead Security Engineer bei Twilio. Eine Reihe von traditionellen Security-Lösungen waren dabei nicht für die Herausforderungen des Cloud-Einsatzes gewappnet. Die AlienVault-USM-Plattform hingegen macht wichtige Security-Funktionen wie IDS, Schwachstellenprüfung und SIEM einfach und schnell einsetzbar. Gerne berät Sie unser Vertriebsteam unter oder vertrieb@datadirect.de Professionelle Lösungen sicherheit performance - KeiNe Kompromisse Mitarbeiternews verstärkung Keine Kompromisse mehr zwischen Leistung und Schutz Ziel bei der Entwicklung der Next-Generation-Firewall (NGFW) der Dell SonicWALL SuperMassive 9000-Serie war die Gewährleistung höchster Unternehmenssicherheit bei Geschwindigkeiten im Multi-Gigabit-Bereich. Bei größtmöglicher Sicherheit und Leistung auf Unternehmensniveau erkennt und blockiert die SuperMassive 9000-Serie komplexeste Bedrohungen, bevor sie Ihr Netzwerk erreichen. Das geschieht bei minimaler Latenz für jede Netzwerkverbindung. Durch eine Architektur mit einer sehr hohen Kerndichte in einer eleganten 1-Rack-Appliance trägt die SuperMassive 9000-Serie dazu bei, Rack- Platz zu sparen sowie Energie- und Kühlungskosten zu senken. Ihr Multi-Core-Design kann problemlos Spitzen im Datenverkehr verarbeiten, ohne dass es zu Einbußen bei der Netzwerkleistung kommt. Ab jetzt muss sich Ihr Unternehmen nicht mehr zwischen Sicherheit und Produktivität entscheiden. Dell setzt neue Maßstäbe in puncto Netzwerksicherheit, indem es die Next-Generation-Firewall neu defi niert und so die bisherigen Kompromisse zwischen Schutz und Leistung überwindet. Die Dell SonicWALL SuperMassive-Serie wurde von Grund auf neu entwickelt, um auch mit den Anforderungen anspruchsvollster Unternehmensnetzwerke Schritt zu halten. Als Ergebnis jahrelanger Forschung und Entwicklung kann Ihnen die Lösung jetzt Sicherheit, Leistung und Skalierbarkeit ohne Kompromisse bieten. Fazit: Die SonicWALL SuperMassive-Serie ist eine der sichersten und leistungsstärksten NGFW auf dem Markt. ist es möglich, produktiven und unproduktiven Datenverkehr in Echtzeit zu verfolgen, um ihn dann mithilfe von leistungsfähigen Richtlinien auf Anwendungsebene zu steuern. Application Control kann sowohl auf Nutzerbasis als auch basierend auf Gruppen durchgeführt werden. Zusätzlich können Zeitpläne und Ausnahmelisten gepfl egt werden. Alle Anwendungssignaturen werden kontinuierlich durch ein Forschungsteam von Dell Sonicwall aktualisiert. Neben den vordefi nierten Anwendungen bietet das fortschrittliche SonicOS Betriebssystem eingebaute Tools, die dabei helfen eigene Anwendungen identifi zieren zu können. Überragende Leistung dank Multi-Core- Architektur machen müssen. Keine andere NGFW-Plattform bietet eine vergleichbare Leistung und einen derart umfassenden Schutz wie die SuperMassive-Serie. Die neuartige Multi-Core-Architektur und die Single-Pass-RFDPI-Engine (Reassembly-Free Deep Packet Inspection) setzen neue Standards im NGFW-Schutz. Die vollständige Prüfung aller Datenpakete unabhängig von Port oder Protokoll und die Hochleistungs-DPI-Funktionen der SuperMassive-Serie sind bahnbrechend für die Branche und überwinden die früher notwendigen Kompromisse zwischen Schutz und Leistung. Geringerer Verwaltungsaufwand Die SuperMassive-Serie setzt intelligente Richtlinienentscheidungen um, welche die Effektivität der Sicherheitsmaßnahmen garantieren und gleichzeitig den Verwaltungsaufwand und die Risiken für die Organisation minimieren.die intuitive Benutzeroberfl äche von SuperMassive bietet eine konsolidierte zentrale Verwaltungsansicht, die den administrativen Aufwand wie auch die Gesamtbetriebskosten verringert. Administratoren im Unternehmen profi tieren zusätzlich von der umfassenden Echtzeit-Visualisierung von SuperMassive mit sofort einsatzbereiten sowie anpassbaren Reporting-Funktionen. Dieselben Software-Features der SuperMassive Firewalls inclusive RFDPI-Engine und Application Intelligence stehen selbstverständlich auch auf den kleineren Dell Sonicwall Modellen zur Verfügung. Die neuen Modelle der NSA- und E-Class Serien bieten erheblich erhöhte Portdichte und Performance auch für kleine Unternehmen und den Mittelstand. Seit Juli ergänzt der 20-jährige Michael Schumacher als Support Engineer, die datadirect Kollegen im NOC (Network Operating Center). Nach erfolgreichem Abschluss seiner Ausbildung zum IT-Systemelektroniker bei der Deutschen Telekom, suchte Michael Schumacher nach einer neuen berufl ichen Herausforderung und stieß in diesem Zusammenhang auf datadirect, die ihm bereits durch einen ehemaligen Ausbildungskollegen, der mittlerweile selbst ein Mitarbeiter von datadirect ist, bestens bekannt war. Sein Aufgabengebiet umfasst überwiegend den First Level Support, wobei er künftig erster Ansprechpartner für die datadirect-kunden im Telefon- und Onlinesupport sein wird und sich mit der Ticketsystem-Bearbeitung ausgiebig beschäftigt. Ihm ist es außerordentlich wichtig den Kunden ein kompetenter Ansprechpartner zu sein und sich kontinuierlich weiterzuentwickeln und seine Fachkenntnisse weiter auszubauen. In seiner Freizeit beschäftigt sich Michael Schumacher nicht etwa mit Autorennen, sondern betreibt aktiv Karate, um Körper und Geist fi t zu halten. Application Intelligence and Control Mit den intuitiven Ablaufvisualisierungstools Profi tieren Sie von weitgehendem Schutz auch gegen die komplexesten Angriffe, ohne dass Sie bei der Netzwerkleistung Abstriche Weitere Infos unter oder vertrieb@datadirect.de Seite 3

4 Zusammenarbeit KommuNiKatioN: effizient und sicher mit um labs UM Labs bietet mit seinen SIP Security Appliances spezialisierte Geräte zur Absicherung von VOIP (Voice over IP) Anwendungen an. Dabei ergibt sich eine Vielzahl von Möglichkeiten für Ihr Unternehmen. UM Labs hilft die Interoperabilität zwischen verschiedenen PBX Herstellern zu verbessern. Es wird möglich SIP Kommunikation auf vielfältige Art und Weise zu authentisieren. Mit Hilfe von UM Labs lassen sich VOIP Sprachkanäle verschlüsseln. Ferner können Sie für VOIP geltende Sicherheitsrichtlinien auf private Geräte ausdehnen und so BYOD Szenarien ermöglichen. Im gleichen Zug können Sie beliebige VOIP Clients mit Unifi ed Messaging Lösungen wie Microsoft Lync verknüpfen. Wahlweise auch die Gegenrichtung wählen und traditionelle Telefonsysteme mit modernen Unifi ed Messaging Systemen verbinden. SIP Trunks bieten heute kosteneffi ziente Kommunikation über die Landesgrenzen hinaus. Mit Hilfe von UM Labs kann Ihr Unternehmen diese nutzen und gleichzeitig hohe Sicherheitsstandards einhalten und beispielweise Kommunikation nur verschlüsselt zulassen. Die hohe Mobilität von Mitarbeitern führt häufi g zu Abstrichen bei der Sicherheit. Doch mit UM Labs können Sie auch in fremdkontrollieren Umgebungen sicher kommunizieren. Gleichzeitig lassen sich ad-hoc Gruppen bilden, die auch im Ausland sicher direkt Ende zu Ende über VOIP kommunizieren können. Neben diesen innovativen Funktionen hilft UM Labs Ihnen dabei, bereits getätigte Investitionen in Telefonie- und VOIP- Umgebungen zu schützen und mit Hilfe der zusätzlichen Sicherheitsfunktionen fi t für die Zukunft zu machen. UM Labs funktioniert als eine Kombination aus Application Firewall und Application Proxy. Der SIP Security Controller wird zwischen die einzelnen Endgeräte geschalten und kann transparent oder explizit verwendet werden. Legitime Kommunikationsendpunkte werden mit Hilfe von sogenannten SIP Objects abgebildet, für diese können dann verschiedene Regeln defi niert werden. Dabei lassen sich die üblichen Angriffe gegen SIP basierende Kommunikationssysteme verhindern. Neben den reinen Sicherheitsfunktionen können Sie mit Hilfe von UM Labs auch verschiedenen Problemen begegnen, welche die Interoperabilität betreffen. So kann die UM Labs Appliance beispielsweise die Registrierung von mobilen Extensions übernehmen und so die Telefonanlage entlasten. Gleichzeitig werden Probleme gelöst die auftreten wenn mobile Clients NAT unterliegen. Dabei werden die SIP Header der Pakete entsprechend dynamisch angepasst. Die Abwicklung fi ndet dabei auf dem SIP Security Controller statt, ist somit für Ihre PBX transparent. Für weitere Informationen steht Ihnen unser Vertriebsteam gerne unter oder per vertrieb@datadirect.de zur Verfügung! datadirect GmbH ist momentan einziger offizieller Technologie-Partner von UM Labs für Deutschland, Österreich und der Schweiz. Software geräte- und anwendungskontrolle mit sep Viele Unternehmen setzen mittlerweile die Sicherheitslösung Symantec Endpoint Protection (SEP) als Virenscanner ein. Diese Lösung ist seit Jahren der technologische Nachfolger des Symantec Antivirus Enterprise (SAV). Im Zuge dessen wurden weiterhin die Antivirus Funktionen implementiert und die anderen Optionen wenig oder gar nicht im Rollout betrachtet. Der Mehrheit der Nutzer ist allerdings gar nicht bewusst, welches essenzielle Tool sie mit Symantec Endpoint Protection besitzen. Das Wort Antivirus ist aus dem Produktnamen verschwunden. Das hat auch einen triftigen Grund, da der Endpunkt, also der Arbeitsplatz als Ganzes, in die Sicherheitsprüfung und Sicherstellung des Rechners und Netzwerkbetriebes zu betrachten sind. Mit wenigen Konfi gurationsschritten können große Effekte und Sicherheitsverbesserungen bewirkt werden. Der Austausch und Abfl uss von Daten, und somit Informationen, sind nach wie vor, wie der Virenschutz auch, ein Sicherheitsthema. Ohne große Sicherheitslösungen wie DLP (Data Lost Prevention) kaufen zu müssen steckt in SEP schon ein grundlegender Teil von wichtigen Funktionen, die für viele Unternehmen bereits ausreichend sind. Android-Smartphones oder auf Speicher in Fotoapparaten oder anderen Geräten, die als Speichermedium außerhalb als USB Stick genutzt werden, eingeschränkt werden. Die Nutzung einzelner festgelegter Geräte kann erlaubt werden. Jedes USB-Gerät hat eine einmalige Geräte-Seriennummer. Diese kann im SEP abgelegt werden. So wird es nur bestimmten Nutzern ermöglicht mit Ihren Geräten, die freigegebene Funktion zu verwenden. ein Kopieren auf den PC notwendig und von dort kann dann die Nutzung besser und weiter eingeschränkt werden. In Verbindung mit der ausschließlichen Nutzung von Terminalservern oder VDI, werden neue Software Installationen komplett unterbunden. Folglich können keine Wechselmedien ausgeführt und installiert werden. Demzufolge ist bereits ein großes Einfallstor für sog. Malware geschlossen, mit einer Lösung die bereits bei vielen Unternehmen ausgerollt ist. schinen sein, da heutzutage Standard Windows-Rechner in diesen Bereichen vermehrt Einsatz finden. Die Blockierung zum Starten des Browsers sowie das Verbot der Installation von Fremdsoftware und das Einschränken der Nutzung des USB Interfaces ist hier zur Erhöhung der Unternehmenssicherheit sicherlich von Vorteil. Viele Einschränkungen an Arbeitsplätzen können heute per Microsoft ADS Gruppenrichtlinie auf den Rechnern ausgerollt werden. Gruppenrichtlinien werden schnell unübersichtlich und der Rechner muss Mitglied der Domäne sein. In einigen Fällen ist eine Domänenmitgliedschaft nicht möglich, wie z.b. bei Maschinen und Steuerrechnern. Mit der Application und Device Control der Symantec Endpoint Protection ist allerdings die Umsetzung einer Sicherheitsrichtlinie und/ oder Einbeziehung dieser Rechner in einen Sicheren IT Betrieb möglich. Bestimmt finden Sie noch weitere Einsatzfälle, die eine Anwendung der bereits erworbenen Features der Symantec Endpoint Protection sinnvoll machen. Mögliche Einsatzszenarien, die die Kontrolle über die Daten erhöht: Unterbinden der generellen Nutzung von PC Schnittstellen wie USB, Infrarot, Firewire, PCMCIA, SCSI, Serieller- und Paralleler Port Von Wechselmedien (z.b. USB Stick) darf nur gelesen werden. Schreiben ist unterbunden. So ist ein Abfl ießen von Daten eingeschränkt. Die schreibende Berechtigung auf USB Sticks kann auf bestimmte Hersteller beschränkt werden. So wird die Nutzung auf wenige, durch das Unternehmen ausgegebene USB Sticks, eingeschränkt. So wird auch das Schreiben auf iphone, Es ist zudem möglich das Ausführen von Programmen von Wechselmedien zu unterbinden. Man kann hierbei zwar eine Datei vom USB Gerät lesen und herunter kopieren, doch das Ausführen vom Stick ist somit nicht möglich. So nutzt man die Sicherheitsfunktion, durch bewusstes umkopieren der Daten in das Dateisystem des Rechners, diese Datei nochmals intensiver durch den Antivirus Prozess des SEP zu schicken, um auf Schadsoftware hin zu prüfen. Denn es gibt mehr und mehr Programme, die ohne Installation auskommen - sogenannte Portable Software. Sobald der Start von Wechselmedien unterbunden wird, ist nämlich In Fällen, wo das direkte Ausführen oder die Installation von Programmen auf den Rechnern nicht unterbunden werden kann, weil der Benutzer Administrator auf seinem Rechner sein muss, kann durch das Unterbinden des Startes von programmspezifischen DLL Dateien, der Start der Programms verhindert werden. Selbstverständlich besteht auch die Möglichkeit das Ausführen von Programmdateien direkt zu verbieten. Einsatzgebiete können unter anderem Messarbeitsplätze oder Steuer-und Bedienrechner von Produktionsma- Wir möchten hiermit nur einige Anregungen für eine optimale Nutzung der SEP Funktionen geben. In einem Planungs- und Implementierungsworkshop erarbeitet das Team der datadirect gerne mit Ihnen gemeinsam individuell zugeschnittene Ideen und Lösungen für Ihren sicheren IT Ablauf. Denn mit der Sicherheitslösung SEP sind Sie als Unternehmen auch ohne Mehr-Investition von weiteren Lösungen in der Lage, den Datenfluss und die Rechnernutzung sicher zu gestalten. Weitere Infos erhalten Sie direkt bei unserem Vertriebsteam unter oder per unter vertrieb@datadirect.de Seite 4

5 Management Lösungen identity und access management Durch die stetig steigenden Anforderungen im Bereich IT Security nimmt auch die Bedeutung von Identity und Access Management mehr und mehr zu. Das effi - ziente und transparente Management von Berechtigungen und Passwörtern und die damit verbundenen Ansprüche an starke Authentifi zierung und Revisionssicherheit stehen im Mittelpunkt dieses Trends. Sicherheit, Transparenz, Flexibilität und vor allem ein schneller Return on Invest müssen gewährleistet sein, ebenso wie eine schnelle Implementierung und Zukunftsfähigkeit der Lösungen. All das garantieren DIVA Access Manager und ASPR Password Manager der TESIS SYSware Software Entwicklung GmbH. Seit Jahren in unterschiedlichsten Unternehmensgrößen etabliert, stehen sie für höchste Sicherheitsstandards und eine hohe Akzeptanz beim User Self Service. Zentrales Berechtigungs- und Verzeichnismanagement mit DIVA Access Manager DIVA Access Manager ermöglicht zentrales Berechtigungs- und Verzeichnismanagement auf Ihren Fileservern und schützt Ihre Unternehmensdaten vor unberechtigten Zugriffen. DIVA ermöglicht allen Verantwortlichen einen transparenten und schnellen Überblick über die aktuelle Rechtestruktur, denn nur auf dieser Basis lassen sich Zugriffsrechte nachhaltig managen. Jedem Mitarbeiter werden über DIVA Access Manager Zugriffsrechte für die Ordner gegeben, die er zum Arbeiten braucht. Benötigt er im Laufe der Zeit Zugriff auf weitere, beantragt er diesen mit wenigen Klicks über die Webapplikation direkt beim Verzeichnisverantwortlichen. Dieser erhält per einen Antrag, erteilt in einem einzigen Arbeitsschritt den Zugriff oder lehnt ihn ab, der Mitarbeiter erhält automatisiert eine Antwort- . Auch die Überprüfung und den Entzug von Zugriffsrechten erledigen die Verzeichnisverantwortlichen mit DIVA Access Manager selbständig. Die Administratoren der IT-Abteilung bzw. die Mitarbeiter am Helpdesk haben mit dem Alltagsgeschäft der Dateiablage und Zugriffsrechte-Verwaltung dank DIVA nichts mehr zu tun und können auch umfangreiche Datenumzüge mit DIVA Access Manager komfortabler und schneller erledigen. Schneller ROI überzeugt alle Unternehmensgrößen DIVA Accesss Manager verwaltet Fileserver und Berechtigungen über Domänengrenzen hinweg und überzeugt durch eine problemlose Anpassung an IT-Infrastrukturen und betriebliche Prozesse. Unternehmen mit 100 bis mehr als Mitarbeitern setzen DIVA Access Manager seit Jahren erfolgreich ein und schätzen das Produkt vor allem in puncto Revisionssicherheit und ROI. DIVA begleitet Verzeichnisse während ihres kompletten Lebenszyklus: von der Anlage bis zum Löschen/Archivieren, entlastet den IT Helpdesk und reduziert durch die direkte Rechtebeantragung beim zuständigen Verantwortlichen Warte- und Ausfallzeiten. Starke Authentifizierung und User-Self- Service: ASPR Password Manager Verbindliche Passwort-Regeln verursachen in vielen Unternehmen einen erhöhten Reset-Bedarf, der in beträchtlichen Kostensteigerungen resultiert. ASPR Password Manager löst dieses Problem durch Self-Service-Quoten beim Passwort Reset von bis zu 98% in der Praxis und beweist, dass immer strengere Password Policies keineswegs zu Kostensteigerungen am Helpdesk führen müssen. Effizientes Password Management Der Standardfall: Ein Mitarbeiter hat sein Passwort vergessen und möchte es selbständig mit ASPR zurücksetzen. Ein intuitiver Wizard leitet ihn nun Schritt für Schritt vom Login über die Zielsystem-Auswahl und Authentifi zierung bis zum neuen Passwort. ASPR Password Manager bietet verschiedene Authentifi zierungs-möglichkeiten, von hinterlegtem Wissen über die UserID-/Passwort-Kombination eines anderen Systems bis zum so genannten Vier-Augen-Prinzip, wobei zwei Kollegen die Identität des Anwenders bestätigen. Ebenso stehen biometrische Verfahren aber auch Smartcards oder OTP-Tokens zur eindeutigen Identifi kation zur Verfügung. ASPR Mobile: die Passwort Reset App Mit ASPR Mobile lassen sich vergessene Passwörter auch via mobile App völlig unkompliziert und im User-Self-Service zurücksetzen - auf Dienstreise, im Home-Offi ce und überall dort, wo Sie Ihr Smartphone und die ASPR Mobile App nutzen wollen. Die App lässt sich von allen namhaften Mobile Device Management-Plattformen (MDM) administrieren und problemlos an IT-Infrastruktur und Workfl ows auf Kundenseite anpassen. News NeXt-geNeratioN-security für rechenzentren Spotlight Secure, ein Global Attacker Intelligence-Dienst, der individuelle Geräte von Hackern identifiziert und Attacken stoppt In der heutigen Zeit ist es für Unternehmen immer schwerer, der stetig steigenden Anzahl immer intelligenterer Cyber-Angriffe Herr zu werden insbesondere der Angriffe auf Web- Applikationen und Web-Server, die gewöhnlicherweise eine hohe Anzahl von Datenverkehr bewältigen und innerhalb der Rechenzentren stehen. Laut einer aktuellen Umfrage des Ponemon Insitutes, die im Auftrag von Juniper Networks durchgeführt wurde, sind Web-basierte Angriffe mit 62 Prozent und Denial-of-Service-Angriffe mit 60 Prozent die größten Gefahren, mit denen die befragten Unternehmen bereits zu kämpfen hatten. Weiterhin hat die Mehrheit (61 Prozent) der befragten IT-Fachangestellten und -Sicherheitsbeauftragten angegeben, dass auch aktuelle Next-Generation-Firewalls und IP-Reputationsnetzwerke lediglich vor einem Teil der Cybergefahren schützen. Für die Abwehr der weitaus gefährlicheren Attacken benötigen Unternehmen Sicherheitssysteme, die in Real-time Informationen über die Angreifer sammeln und darauf reagieren können. Juniper ist der Überzeugung, dass Unternehmen Kenntnisse über die angreifenden Geräte haben müssen, die über die IP-Adresse hinausgehen, um ihre Rechenzentren effektiv zu schützen. Zusätzlich müssen diese Informationen innerhalb des Rechenzentrums und des Netzwerks schnell verbreitet werden. Juniper Networks kann mit dem Junos Spotlight Secure Global Attacker Intelligence-Dienst diese Funktion bereitstellen. Dieser Dienst fungiert als Konsolidierungspunkt für Informationen über Angreifer sowie Bedrohungen und speist die Erkenntnisse in Echtzeit in die Sicherheitslösungen von Juniper ein. Junos WebApp Secure und Juniper Networks SRX Series Services Gateways sind die ersten Produkte, die die Sicherheitsinformation von Spotlight Secure nutzen. Juniper bringt neue Produkte und Verbesserungen auf den Markt, die Next-Generation Security für den Schutz gegen die größten Gefahren für Rechenzentren bieten. Junos Spotlight Secure ist der weltweit einzige Cloud-basierte Global Attacker Intelligence-Dienst, der individuelle Angreifer auf der Geräteebene erkennt und sie in einer zentralisierten Datenbank verwaltet. Im Vergleich zu aktuellen Reputationseingaben, die lediglich mit IP-Adressen arbeiten, bietet Junos Spotlight Secure seinen Nutzern wesentlich mehr Details über die Angreifer und reduziert drastisch die Anzahl der False-Positives. Die Lösung entwickelt einen persistenten Fingerabdruck des angreifenden Gerätes, basierend auf über 200 eindeutigen Attributen. Angreifer können so direkt blockiert werden, ohne berechtigte Nutzer zu sperren. Sobald ein Angreifer in einem Netwerk eines Kunden, der an diesem Dienst teilnimmt, identifi ziert wurde und sein Fingerabdruck durch Junos WebApp Secure erstellt wurde, kann die Datenbank das Profi l des Angreifers umgehend mit anderen Kunden, die diesen Dienst nutzen, teilen. Dies bietet erweiterte netzwerkübergreifende Sicherheit in Real-time. Junos WebApp Secure (zuvor unter dem Namen Mykonos bekannt) erweitert den Schutz für Web-Applikationen, indem es genauere Informationen über Angreifer liefert. WebApp Secure ist den Applikationsservern vorgeschaltet und steht hinter der Firewall. WebApp Secure integriert sicherheitsrelevante Erkenntnisse anderer Quellen, die ebenfalls den Junos Spotlight Secure Global Attacker Intelligence-Dienst nutzen. Im Vergleich zu Ansätzen, die nur auf IP-Adressen basieren wie die gängigen Next Generation Firewalls oder Reputationseingaben kann Juniper dank der gebündelten Informationen die Bedrohung mit einer deutlich höheren Präzision reduzieren. Zusätzlich nutzt Junos WebApp Secure die neueste Intrusion-Deception-Technologie, um Hacker während eines Angriffs zu täuschen und in falsche Richtungen zu lenken, während gleichzeitig ein Profi l und ein Fingerabdruck von ihnen erstellt wird. Durch die Integration der Juniper Networks SRX Series Services Gateways mit Junos WebApp Secure profi tiert die SRX-Reihe sowohl von der neuesten Intrusion-Deception-Technologie als auch vom Junos Spotlight Secure Global Attacker Intelligence-Dienst. Diese Integration erweitert die Funktionalität der SRX-Serie, Angreifer zu blockieren, die auf dem WebLayer identifi ziert wurden, und ist besonders effektiv in der Abwehr von Botnet-Angriffen und groß-skalierten Webangriffen. Junos DDoS (Distributed-Denial-of-Service) Secure basiert auf der vor kurzem übernommenen Technologie von Webscreen Systems und ermöglicht einen voll-automatisierten DDoS-Schutz für Webseiten und Webapplikationen. Die Lösung verwendet einen einzigartigen verhaltensbasierten Ansatz zur Abwehr von DDoS-Attacken und bietet einen Schutz mit minimaler False Positive-Rate gegen groß-volumige Angriffe von bis zu 40Gb/s als auch gegen professionelle low-and-slow applikationsbasierte Angriffe. Junos DDoS Secure ist als Hardware-Appliance oder als virtuelle Maschine für den Einsatz in private, public oder hybrid Cloud-Umgebungen verfügbar. Weitere Infos unter oder per an vertrieb@datadirect.de Seite 5

6 Rechtsbeitrag Der Nutzen von Disclaimern (Haftungsausschlüssen) in s Before reading this , you are advised to read the Notices at the end of this . Wenn diese Mail nicht für Sie bestimmt ist dann löschen Sie sie bitte, senden sie zurück und vergessen, dass Sie sie je gesehen haben. So oder ähnlich weisen zuweilen sogar mehrsprachige Hinweise in vielen -Footern darauf hin, dass der Inhalt der Nachricht vertraulich sei. Rechtsprechung zu Wirksamkeit und Rechtsfolgen der Verwendung solcher Erklärungen ist in Deutschland nicht zu finden. In der Tat haben sie in rechtlicher Hinsicht auch kaum irgendwelchen Nutzen. Da die Mail zu einem falschen Adressaten gelangt, liegt die Vermutung nahe, dass zwischen diesem und dem Absender keinerlei Vertragsverhältnisse besteht. Die Tatsache, dass der Absender sich beim Verschicken der vertraulichen Daten in der Adresse vertan hat, begründet auch weder einen Vertrag noch besonders strenge anderweitige Pflichten. Dass die fehlgeleiteten Daten nicht unbedingt nach Belieben verwendet werden dürfen, ist eine andere Frage, doch hat dies im deutschen Recht nichts mit dem benannten Vertraulichkeitshinweis zu tun. Er ist demnach hier ohne rechtliche Folgen. Tatsächlich schadet er aber auch nicht, so dass für den Fall, dass dies in einem anderen Rechtskreis anders sein mag (oder die Kunden des Verwenders hiervon besonders beeindruckt werden sollen), ein solcher Hinweis ungeachtet des Umfangs durchaus in der Mail verbleiben kann. Bei Geschäften mit dem Ausland ist daher auch ohne nähere Kenntnis des jeweils anwendbaren Rechts - von einer Verwendung (in der dortigen Sprache) nicht grundsätzlich abzuraten. Allerdings sollte der Verwender eine Formulierung wählen, die sinnvoll ist, und eine möglichst weit verstandene Sprache, bevorzugt Englisch, verwenden. s sind ein unsicheres Kommunikationsmittel und deshalb unverbindlich Die zweite Form von -Disclaimern betrifft die angeblich fehlende Verbindlichkeit der in der Mail enthaltenen Informationen. Ein solcher Hinweis ist angesichts der Vielzahl von geschäftlich versandten und gewollt verbindlichen Mails schon an sich ein wenig seltsam zu nennen. Wer schreibt schon eine Bestellung mit dem Nachsatz, diese sei unverbindlich? Auch der häufig verwendete Zusatz zur Gefahr der Verwendung gefälschter Mailabsender ist herzlich widersinnig, wenn man von der unwahrscheinlichen Möglichkeit absieht, dass der falsche Absender ebenfalls einen solchen Disclaimer hinzufügt. Derartige Hinweise können sogar nach hinten losgehen : In einem gerichtlichen Verfahren war ein Unternehmen zur Auskunftserteilung verurteilt worden. Diese Auskunft gab sodann der Anwalt des Unternehmens per . Allerdings fand sich unter dieser ein Disclaimer, dass aus Rechts- und Sicherheitsgründen die in dieser Mail gegebene Information nicht rechtsverbindlich sei. Das Gericht verurteilte das Unternehmen sodann zur Zahlung eines Ordnungsgeldes, weil die Auskunft nicht ordnungsgemäß erteilt wurde. Dies war wohl der erste gerichtliche Streit, der gerade wegen der übervorsichtigen und dadurch eher leichtsinnigen Verwendung eines Disclaimers verloren gegangen ist. Wer meint, sich dieser Form von Erklärungen bedienen zu müssen, sollte im Rechtsverkehr gänzlich auf die gute alte gelbe Post umsteigen. Diese ist virenfrei Der dritte in Mails zu findende Hinweis betrifft die Tatsache, dass der Absender als Service eine Virenprüfung durchgeführt habe. Allerdings ist auch ein solcher Text nicht geeignet, eine Haftung zu beseitigen, wenn die Virenprüfung versagt hat. Dabei ist schon fraglich, ob denn überhaupt eine Haftung des Absenders zu begründen wäre. Letzteres ist angesichts der vielfältigen Probleme von der Feststellung des Bestehens einer Verkehrssicherungspflicht, eines Schadens, eines Verschuldens und der Beantwortung der Frage, inwieweit den Adressaten, dessen Virenschutzprogramm ebenfalls nicht ausreichend war, ein Mitverschulden trifft, durchaus sehr fraglich. Disclaimer im Mittelalter Derartige Disclaimer sind also letztlich fast immer allenfalls von psychologischem Nutzen. Allein als nettes Detail bleibt zu erwähnen, dass folgender lateinische Text bereits im elften Jahrhundert durch einen flämischen Mönch Verwendung fand. Er sorgte sich allerdings weniger um die Haftung als um die seinerzeit mit größeren Schwierigkeiten verbundene Zustellung des (noch nicht elektronischen) Buches, dessen Rückgabe für den Fall gebeten wird, dass es durch die Unwägbarkeiten des Lebens in falsche Hände geraten sollte: Si forte in alienas manus oberraverit hec peregrina epistola incertis ventis dimissa, sed Deo commendata, precamur ut ei reddatur cui soli destinata, nec preripiat quisquam non sibi parata. Rechtsanwalt Prof. Dr. Stefan Ernst, Freiburg/Br. Vorstellung Security Consultant Raphael Otto Der 28-jährige IT Security Consultant Raphael Otto ist seit Mai 2013 Vollzeit beim IT Security Spezialist datadirect in Freiburg beschäftigt. Nach seinem Abitur begann er sein Studium im Bereich Bioinformatik und wechselte seinen Studiengang drei Jahre später in den Bereich Informatik. Bereits während seines Informatikstudiums eignete er sich schon wertvolle Berufserfahrung anhand seiner 5-jährigen eigenverantwortlichen Tätigkeit als Systemadministrator am Proteom Center Tübingen an. Schon als Teenager begeisterte sich Raphael Otto bereits für Computer und Netzwerke. Er konzipierte bereits im Alter von 15 bis 18 Jahren kleine bis mittelgroße LAN-Partys mit bis zu 250 Teilnehmern. Angefangen von der Netzinfrastruktur, den Serverfarmen, der Abwicklung sowie Umsetzung dieser LAN-Partys bis hin zum Marketing setzte er solche Events bereits erfolgreich eigenständig um. Kombiniert mit seinem Interesse an technischen Details und der Funktionsweise von IT-Systemen, war ihm relativ früh bewusst, dass Informatik sein Wunschstudiengang werden wird. Er wollte sich tiefgehendes Verständnis über die Komponenten, die Computer und IT-Systeme antreiben, sowie der Protokolle, die zum Einsatz kommen und der Übertragungstechniken sowie Speicherung der Daten aneignen. Für seine Diplomarbeit suchte er 2012 nach einer passenden IT-Security Firma in der Nähe und stieß dabei auf datadirect. Als Diplomand war Raphael Otto somit von Juni 2012 bis März 2013 bereits bei datadirect tätig und schloss seine Diplomarbeit mit dem Titel: Konzeption und Implementierung einer zentralisierten Log-Analyse zur Erhöhung der Sicherheit bei der automatisierten Ausführung von Geschäftsprozessen: Tauglichkeit und Nutzen von SIEM Systemen mit der Note sehr gut ab. Sein Aufgabenbereich als IT Security Consultant enthält sämtliche Security-Themen wie Firewalls, WLAN, Switching sowie VPN. Zu seinen Schwerpunkten zählt er neue Produkte und Technologien zu etablieren, wie unter anderem das SIEM-Thema mit allen dazugehörigen Produkten bzgl. Monitoring, Inventarisierung und vieles mehr. Nachdem er das datadirect Team bereits als Diplomand seit Juni letzten Jahres erfolgreich ergänzt, hat er seine Fachkenntnisse in den Bereichen Firewallung und Switching bereits weiter ausbauen können. Neben der Kundenbetreuung konnte sich Raphael Otto bereits mit verschiedensten Projektpräsentationen, wie zum Beispiel auf dem datadirect IT Security Forum stetig weiterentwickeln. Grundsätzlich möchte er sein Wissen bzgl. Penetrationstesting, Security-Audit vertiefen sowie Malwareanalysen und Risikobewertungen für Kunden intensiver durchführen. Er hat großes Interesse die Geschäftsabläufe bezugnehmend auf Sicherheitsrisiken der Kunden zu untersuchen, um diese individuell zu verbessern und unternehmensweite Sicherheitsrichtlinien für Unternehmen zu erarbeiten. Sein Berufliches Ziel ist es, sein Fachwissen im Bereich Sicherheits-Audits, -Risikoanalyse und Management soweit zu vertiefen, dass er in 3-5 Jahren Personalverantwortung übernehmen kann. Raphael Otto erwähnt seine Ungeduld als größte Schwäche, das könnte man allerdings auch als eine seiner Stärken sehen, da er Dinge anpackt und gerne etwas bewegt. Man lernt ihn als offenen und stets freundlichen Mitarbeiter kennen, der immer zu Späßen aufgelegt ist ohne dabei die Ernsthaftigkeit zu verlieren. Bei datadirect schätzt der IT Security Consultant sehr, dass jeder Mitarbeiter die Möglichkeit bekommt Verantwortung zu übernehmen sowie eigene Vorschläge und Ideen offen einbringen kann. Auch die Diversität der Kunden mit ihren jeweils individuellen Ansprüchen und Profilen findet er immer wieder herausfordernd und spannend. Impressum Herausgeber: datadirect GmbH Bötzinger Str. 48, D Freiburg Fon: , Fax: Web: info@datadirect.de datadirect GmbH, Bötzinger Str. 48, D Freiburg datadirect Taicang Ltd., No. 309 Middle Zhenghe Road Room 1406, Developing Building, CN Taicang/ Jiangsu Redaktion: V.i.S.d.P.: Thomas Nieberle, Nicole Bratinic, datadirect GmbH, Satz und Layout: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. Druck: Druckerei Herbstritt GmbH datadirect GmbH, 07/2013

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

DIE SICHERE ENTSCHEIDUNG!

DIE SICHERE ENTSCHEIDUNG! DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr