JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner.

Größe: px
Ab Seite anzeigen:

Download "JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner."

Transkript

1 JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner. SECURITY Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Kommunikation. AUSGABE Nr. 23 / Juli 2013 THEMEN IM JOURNAL TEAMSPIRIT - IDENTITY UND ACCESS MANAGEMENT - NEXT-GENERATION-SECURITY - KOMMUNIKATION

2 TERMINE Oktober 2013 datadirect Mountain Challenge Feuerlandexpedition (Erstbesteigungen) Events DataDirect empfing vize-bürgermeisterin Der stadt taicang Thomas Nieberle, Geschäftsführer der datadirect GmbH, hat im Jahr 2009 die Stadt Taicang nah Shanghai auserkoren und dort gemeinsam mit Markus Wöhrle (GF datadirect Taicang) die chinesische datadirect-niederlassung aufgebaut. Das Geschäft im Reich der Mitte läuft erfolgreich, das Netzwerk wächst. So fand sich am 4. Juli eine Delegation der Taicang-Stadtregierung in dem Hauptsitz von datadirect ein, angeführt von Frau Lu Yan, Stellvertretender Bürgermeisterin von Taicang. Als Vertreter des Wirtschaftsverbands Industrieller Unternehmen Baden e.v. war Dirk Fabian mit anwesend, um die Gäste willkommen zu heißen. U. a. nannte Herr Fabian Thomas Nieberle den Botschafter der Stadt Taicang im Raum Südbaden, den Wegbereiter für die hiesigen Unternehmen, die ihren Blick gen Fernosten richten. Was sagte Konfuzius? Freunde haben, die aus fernen Gegenden kommen: ist das nicht auch fröhlich? Zwar ist Herrn Nieberle dieses Zitat fremd, doch hindert es ihn nicht daran, es herzlichst zu praktizieren, indem er die Trockenheit der geschäftlichen Präsentation mit einer originalen Schwarzwaldkirschtorte und der Vorführung eines Schwarzwaldmädels mit Bollenhut und Tracht versüßte. Dies wirkte sofort: die Gäste zeigten sich äußerst beeindruckt und freuten sich über den kulturellen Einblick in das Leben im Südbaden. Jenseits vom Business herrschte bei der Zusammenkunft eine feierliche Stimmung, die dann den Höhepunkt erreichte, als zum Abschluss auf die chinesische Art schöne Geschenke ausgehändigt und in Empfang genommen wurden. Drei Wochen später folgten Thomas Nieberle und Yun Lin (technischer Leiter der datadirect Taicang) gerne der Einladung der stellvertretenden Bürgermeisterin Lu Yan zum Mittagessen mit einigen hohen Beamten der Stadt Taicang. Man beschloss gemeinsam die Zusammenarbeit zwischen datadirect und der Stadtregierung weiterhin zu verstärken und auszubauen. Teamspirit, Sport und Sponsoring erfolg und teamwork sind KeiN zufall, sondern persönliches engagement - DataDirect seit 15 JaHreN! Wer zum Gipfel möchte, braucht zuverlässige Partner! Als erfolgreiches international tätiges Unternehmen, hat datadirect eine innovative Firmenphilosophie und lebt diese auch! Geschäftsführer Thomas Nieberle legt neben der fachlichen Qualifi kation sehr großen Wert auf emotionale Identifi kation seiner Mitarbeiter mit dem Unternehmen und zählt dies zu einem wichtigen Bestandteil für den gemeinsamen Erfolg. Sozialkompetenz gehört heutzutage mindestens genauso stark betrachtet und gefördert wie die Fachkompetenz der Mitarbeiter. Soziale Verantwortung hierfür zu zeigen und zu leben gehört zu seiner Lebensphilosophie. Gemeinsam mit Kunden, Geschäftspartnern und Mitarbeitern organisiert datadirect, z.b. regelmäßig Bergtouren, die nicht nur den Gipfel zum Ziel haben, sondern auch dazu dienen, das Vertrauen, den Respekt und die Teambildung zu stärken. Neben den gesundheitlichen Aspekten, verbinden solche sportlichen Aktivitäten die Kollegen über die Arbeit im Unternehmen hinaus - und schafft ein positives Arbeitsklima, durch vertrauensvollere Zusammenarbeit und besseren Teamgeist. Thomas Nieberle weiß aus langjähriger Erfahrung, dass Enthusiasmus, Gefühl, Spaß und Action beim Sport die Mitarbeiter verbindet und motiviert. Deshalb unterstützt und fördert datadirect aus Überzeugung sportliche Aktivitäten seiner Mitarbeiter, die sich nicht nur an erfolgreichen Gipfelstürmern widerspiegelt, sondern auch viele andere sportliche Aktivitäten umfassen. Das datadirect Laufteam z.b., auch Cool Blue Runnings genannt, trifft sich regelmäßig zwei Mal die Woche nach Feierabend zum Lauftraining und nimmt gemeinsam an verschiedensten Wettkämpfen teil. Darunter zählen unter anderem der Freiburg-Marathon, der bekannte Schluchseelauf und ähnliche Laufveranstaltungen. Die gemeinsamen Aktivitäten steigern sichtlich die Motivation jedes einzelnen durch einen höheren Teamspirit und schon mancher hat seine persönlichen Bestleistungen mehr als einmal übertroffen. Auch die internen Betriebsausfl üge der datadirect sind meist von sportlichem Charakter geprägt. Ob nun gemeinsame Ski-Ausfl üge oder Wandertouren, wie die erst kürzlich gemeinsame datadirect-tour in der Schweiz zur Berglialp, haben alle Events etwas gemeinsam: Mitarbeiter und Kollegen lernen sich einmal anders kennen und das Gruppenzusammengehörigkeitsgefühlt wächst noch viel stärker zusammen. Dabei spielt es keine Rolle, wer welchen Charakter in der Gruppe übernimmt. Egal, ob es sich um eine Führungspersönlichkeit oder aber um jemanden handelt, der lieber als Teil eines Teams aktiv wird die Teamfähigkeit ist für alle gleichermaßen wichtig und Unternehmenshierarchien spielen dabei eine untergeordnete Rolle. Neben den eigenen Aktivitäten unterstützt datadirect unter anderem viele andere Projekte wie z.b. den jungen ehrgeizigen Triathlet Maurice Clavel aus Freiburg, die Frauenfußballmannschaft Eichstetten, die Feuerwehr Elzach bei den internationalen deutschen Feuerwehrmeisterschaften im Mountainbike Marathon, sowie den Extrembergsteiger Robert Jasper. Nicht zu vergessen das Sponsor-Engagement von datadirect für die U-25 AKL Arbeitskreis Leben in Freiburg, die sich ehrenamtlich um suizidgefährdete Jugendliche kümmern. Thomas Nieberle sieht diese Übernahme von sozialer Verantwortung nicht als Verpfl ichtung, sondern als Bestandteil der Philosophie von datadirect. Unified Communications so WirD KommuNiKatioN zum WertvolleN WirtscHaftsfaKtor Kennen Sie das auch aus Ihrem Unternehmen? Die effektive Zusammenarbeit zwischen Menschen bleibt trotz Smartphone und Co. oftmals schwierig. Der Grund: verteilte Arbeitsumgebungen, Mitarbeiter, die ständig oder über längere Zeiträume unterwegs sind, unterschiedliche Präferenzen bei den benutzten Endgeräten, der Einsatz von Home-Offi ce-umgebungen und so weiter. Das muss nicht sein! Indem Sie alle Kanäle zusammenführen, über die intern und nach außen kommuniziert wird und mittels deren Menschen zusammenarbeiten schaffen Sie Strukturen für effi zientere Abläufe und sorgen so für mehr Geschwindigkeit in Ihrem Geschäft. Mithilfe des von datadirect gemeinsam mit deren Kompetenzpartnern nextbusiness-it und HP entwickelten Ratgebers Alle Kanäle im Unternehmen unter einen Hut gebracht So wird die Kommunikation in Verbindung mit Kollaboration zum wertvollen Wirtschaftsfaktor wollen wir Sie dabei unterstützen, dieses Ziel zu erreichen. Kompakt und verständlich zeigt dieser Ratgeber Wege und Möglichkeiten auf, künftig noch schneller auf verändertes Marktgeschehen und Kundenanforderungen zu reagieren, stellt dieser Ratgeber konkrete Lösungen und Services vor, mit deren Hilfe Sie der kontinuierlich steigenden Erwartungshaltung Ihrer Kunden hinsichtlich Information und Kommunikation begegnen, zeigt dieser Ratgeber anhand von Praxisszenarien, wie Sie mithilfe der Kommunikations- und Kollaborationslösung Microsoft Lync bessere interne Kommunikation bzw. Zusammenarbeit und damit höhere Effi zienz, verbesserten Kundenservice und wachsende Kundenzufriedenheit und treue erlangen. Nutzen Sie unseren Ratgeber, um die Themenfelder Unifi ed Communications und IT-gestützte Zusammenarbeit strategisch in Ihr Geschäft einzusortieren. Fordern Sie über Ihr kostenloses Druckexemplar an. Seite 2

3 TERMINE 23. Oktober 2013 IT-Security-Forum im Europa-Park Rust im Hotel Colosseo Security ausserirdisch sicher : siem-lösung zu erschwinglichen KoNDitioNeN Oliver Bareiss, Regional Director DACH and Central Europe, AlienVault Glauben Sie an Außerirdische? Müssen Sie auch nicht. Es genügt, darauf zu vertrauen, dass es noch Software-Hersteller auf dieser Welt gibt, die sich um die IT-Sicherheit von Unternehmen kümmern und zwar ganzheitlich, wie das Unternehmen und datadirect-partner AlienVault beweist. Das Konzept: Sicherheit in allen Bereichen mit einem einzigen Programm. Denn häufig werden zu viele Insellösungen eingesetzt, die ver(w)irrt im IT-Kosmos herumschwirren und versuchen, Invasionen von außen zu verhindern. Innerhalb eines IT-Netzwerkes sollte ein Austausch, ob von Informationen, Kontakten etc., stets abgesichert sein. Für Unternehmen hat AlienVault dazu sein Mutterschiff entwickelt: die Unifi ed Security ManagementTM-Plattform AV-USM. Sie ebnet Unternehmen mit eingeschränktem Security-Personal und Budget einen schnellen und kostengünstigen Weg, rechtliche Anforderungen (Fachbegriff: Compliance) und Anforderungen an das Threat Management (Aufhalten von IT-Bedrohungen jeglicher Art) zu erfüllen. Da alle essenziellen Kontrollfunktionen in dieser Plattform integriert sind, verschafft die AV-USM gerade kleinen Security-Teams eine professionell abgesicherte IT-Umgebung. In die AV-USMTM-Plattform wurde zusätzlich die größte Community-bezogene Threat-Datenbank AlienVault Open Threat Exchange integriert. Sicherheitsanalysten können auf dieser Ebene in Echtzeit zusammenarbeiten und das Unternehmensnetzwerk effektiv schützen. Blick von oben auf eine Welt voller Bedrohungen AlienVault ist ein Privatunternehmen mit Hauptsitz in Silicon Valley (Kalifornien/ USA) und wird von Kleiner Perkins Caufi eld & Byers, Sigma, Trident Capital und Adara Venture Partners unterstützt. Die Märkte in Deutschland, Österreich und der Schweiz werden von der AlienVault Deutschland GmbH mit Sitz in Ismaning betreut. Die AV-USMTM-Plattform von AlienVault basiert auf dem Open Source-Projekt OSSIM und kombiniert mehr als 30 der besten Security-Technologien. Sie bietet dabei die fünf wesentlichen Sicherheitsfunktionen Asset-Detection, Schwachstellenprüfung, Identifi zierung von Bedrohungen, Verhaltensüberwachung und Netzwerksicherheits- Intelligenz in einer USM-Konsole. AlienVault schafft mit seinen Sicherheitslösungen so einen ganzheitlichen, einfachen und kostengünstigen Überblick über den Security-Stack in Unternehmensnetzwerken. Kürzlich präsentierte der Entwickler die neue Version 4.1 der AV-USMTM-Plattform. Sie hilft Anwendern, ihre SIEM-Lösungen (kurz für Security Information and Event Management) schnell und unkompliziert einzusetzen. SIEM soll generell dabei unterstützen, kontinuierlich die Standards für Sicherheit, Compliance und Qualität des IT-Betriebs anhand eines Regelwerks zu optimieren. AlienVault sichert diesen Prozess ab. Zudem erkennt AV-USM jegliche Störfälle im Netzwerk unmittelbar, so dass IT-Verantwortliche direkt reagieren können. Darüber hinaus wurden die vielseitigen Monitoring-Möglichkeiten für Amazon EC2-Clouds durch AV-USM 4.1 noch zusätzlich erweitert. Unmittelbare, essenzielle Sicherheitsfähigkeiten passen sich der fl exiblen EC2-Cloud-Umgebung an und ermöglichen das Managen der Assets in der Cloud und im Data Center. Unternehmen fällt es oft schwer, alle Prozesse hinsichtlich ihrer IT-Sicherheit zu kontrollieren. Meist werden viele einzelne Lösungen eingesetzt, doch das Gesamtkonzept ist nicht stimmig, erklärt Oliver Bareiss, Regional Director DACH and Central Europe, Alien- Vault. Nehmen wir nur das Beispiel Cloud: Traditionelle SIEM-Lösungen können IT-Umgebungen in der Wolke nicht vollständig im Auge behalten. Durch den Einsatz unserer AV-USM-Plattform können AlientVault-Kunden ihre Amazon EC2-Cloud z.b. zuverlässig überwachen und dabei Kosten senken. Ihr privates Rechenzentrum oder ihre Public Cloud behalten sie dabei stets im Blick. Mit AlienVault für die Cloud gewappnet Ein Unternehmen, das die AlienVault-Lösung bereits erfolgreich einsetzt, ist der kalifornische Cloud-Kommunikationsexperte Twilio. Seitdem unser Geschäft komplett auf IaaS-Providern basiert, versuchten wir einen Weg zu fi nden, um die Vorgänge in dieser Umgebung transparenter zu machen, erläutert Fredrick Lee, Lead Security Engineer bei Twilio. Eine Reihe von traditionellen Security-Lösungen waren dabei nicht für die Herausforderungen des Cloud-Einsatzes gewappnet. Die AlienVault-USM-Plattform hingegen macht wichtige Security-Funktionen wie IDS, Schwachstellenprüfung und SIEM einfach und schnell einsetzbar. Gerne berät Sie unser Vertriebsteam unter oder Professionelle Lösungen sicherheit performance - KeiNe Kompromisse Mitarbeiternews verstärkung Keine Kompromisse mehr zwischen Leistung und Schutz Ziel bei der Entwicklung der Next-Generation-Firewall (NGFW) der Dell SonicWALL SuperMassive 9000-Serie war die Gewährleistung höchster Unternehmenssicherheit bei Geschwindigkeiten im Multi-Gigabit-Bereich. Bei größtmöglicher Sicherheit und Leistung auf Unternehmensniveau erkennt und blockiert die SuperMassive 9000-Serie komplexeste Bedrohungen, bevor sie Ihr Netzwerk erreichen. Das geschieht bei minimaler Latenz für jede Netzwerkverbindung. Durch eine Architektur mit einer sehr hohen Kerndichte in einer eleganten 1-Rack-Appliance trägt die SuperMassive 9000-Serie dazu bei, Rack- Platz zu sparen sowie Energie- und Kühlungskosten zu senken. Ihr Multi-Core-Design kann problemlos Spitzen im Datenverkehr verarbeiten, ohne dass es zu Einbußen bei der Netzwerkleistung kommt. Ab jetzt muss sich Ihr Unternehmen nicht mehr zwischen Sicherheit und Produktivität entscheiden. Dell setzt neue Maßstäbe in puncto Netzwerksicherheit, indem es die Next-Generation-Firewall neu defi niert und so die bisherigen Kompromisse zwischen Schutz und Leistung überwindet. Die Dell SonicWALL SuperMassive-Serie wurde von Grund auf neu entwickelt, um auch mit den Anforderungen anspruchsvollster Unternehmensnetzwerke Schritt zu halten. Als Ergebnis jahrelanger Forschung und Entwicklung kann Ihnen die Lösung jetzt Sicherheit, Leistung und Skalierbarkeit ohne Kompromisse bieten. Fazit: Die SonicWALL SuperMassive-Serie ist eine der sichersten und leistungsstärksten NGFW auf dem Markt. ist es möglich, produktiven und unproduktiven Datenverkehr in Echtzeit zu verfolgen, um ihn dann mithilfe von leistungsfähigen Richtlinien auf Anwendungsebene zu steuern. Application Control kann sowohl auf Nutzerbasis als auch basierend auf Gruppen durchgeführt werden. Zusätzlich können Zeitpläne und Ausnahmelisten gepfl egt werden. Alle Anwendungssignaturen werden kontinuierlich durch ein Forschungsteam von Dell Sonicwall aktualisiert. Neben den vordefi nierten Anwendungen bietet das fortschrittliche SonicOS Betriebssystem eingebaute Tools, die dabei helfen eigene Anwendungen identifi zieren zu können. Überragende Leistung dank Multi-Core- Architektur machen müssen. Keine andere NGFW-Plattform bietet eine vergleichbare Leistung und einen derart umfassenden Schutz wie die SuperMassive-Serie. Die neuartige Multi-Core-Architektur und die Single-Pass-RFDPI-Engine (Reassembly-Free Deep Packet Inspection) setzen neue Standards im NGFW-Schutz. Die vollständige Prüfung aller Datenpakete unabhängig von Port oder Protokoll und die Hochleistungs-DPI-Funktionen der SuperMassive-Serie sind bahnbrechend für die Branche und überwinden die früher notwendigen Kompromisse zwischen Schutz und Leistung. Geringerer Verwaltungsaufwand Die SuperMassive-Serie setzt intelligente Richtlinienentscheidungen um, welche die Effektivität der Sicherheitsmaßnahmen garantieren und gleichzeitig den Verwaltungsaufwand und die Risiken für die Organisation minimieren.die intuitive Benutzeroberfl äche von SuperMassive bietet eine konsolidierte zentrale Verwaltungsansicht, die den administrativen Aufwand wie auch die Gesamtbetriebskosten verringert. Administratoren im Unternehmen profi tieren zusätzlich von der umfassenden Echtzeit-Visualisierung von SuperMassive mit sofort einsatzbereiten sowie anpassbaren Reporting-Funktionen. Dieselben Software-Features der SuperMassive Firewalls inclusive RFDPI-Engine und Application Intelligence stehen selbstverständlich auch auf den kleineren Dell Sonicwall Modellen zur Verfügung. Die neuen Modelle der NSA- und E-Class Serien bieten erheblich erhöhte Portdichte und Performance auch für kleine Unternehmen und den Mittelstand. Seit Juli ergänzt der 20-jährige Michael Schumacher als Support Engineer, die datadirect Kollegen im NOC (Network Operating Center). Nach erfolgreichem Abschluss seiner Ausbildung zum IT-Systemelektroniker bei der Deutschen Telekom, suchte Michael Schumacher nach einer neuen berufl ichen Herausforderung und stieß in diesem Zusammenhang auf datadirect, die ihm bereits durch einen ehemaligen Ausbildungskollegen, der mittlerweile selbst ein Mitarbeiter von datadirect ist, bestens bekannt war. Sein Aufgabengebiet umfasst überwiegend den First Level Support, wobei er künftig erster Ansprechpartner für die datadirect-kunden im Telefon- und Onlinesupport sein wird und sich mit der Ticketsystem-Bearbeitung ausgiebig beschäftigt. Ihm ist es außerordentlich wichtig den Kunden ein kompetenter Ansprechpartner zu sein und sich kontinuierlich weiterzuentwickeln und seine Fachkenntnisse weiter auszubauen. In seiner Freizeit beschäftigt sich Michael Schumacher nicht etwa mit Autorennen, sondern betreibt aktiv Karate, um Körper und Geist fi t zu halten. Application Intelligence and Control Mit den intuitiven Ablaufvisualisierungstools Profi tieren Sie von weitgehendem Schutz auch gegen die komplexesten Angriffe, ohne dass Sie bei der Netzwerkleistung Abstriche Weitere Infos unter oder Seite 3

4 Zusammenarbeit KommuNiKatioN: effizient und sicher mit um labs UM Labs bietet mit seinen SIP Security Appliances spezialisierte Geräte zur Absicherung von VOIP (Voice over IP) Anwendungen an. Dabei ergibt sich eine Vielzahl von Möglichkeiten für Ihr Unternehmen. UM Labs hilft die Interoperabilität zwischen verschiedenen PBX Herstellern zu verbessern. Es wird möglich SIP Kommunikation auf vielfältige Art und Weise zu authentisieren. Mit Hilfe von UM Labs lassen sich VOIP Sprachkanäle verschlüsseln. Ferner können Sie für VOIP geltende Sicherheitsrichtlinien auf private Geräte ausdehnen und so BYOD Szenarien ermöglichen. Im gleichen Zug können Sie beliebige VOIP Clients mit Unifi ed Messaging Lösungen wie Microsoft Lync verknüpfen. Wahlweise auch die Gegenrichtung wählen und traditionelle Telefonsysteme mit modernen Unifi ed Messaging Systemen verbinden. SIP Trunks bieten heute kosteneffi ziente Kommunikation über die Landesgrenzen hinaus. Mit Hilfe von UM Labs kann Ihr Unternehmen diese nutzen und gleichzeitig hohe Sicherheitsstandards einhalten und beispielweise Kommunikation nur verschlüsselt zulassen. Die hohe Mobilität von Mitarbeitern führt häufi g zu Abstrichen bei der Sicherheit. Doch mit UM Labs können Sie auch in fremdkontrollieren Umgebungen sicher kommunizieren. Gleichzeitig lassen sich ad-hoc Gruppen bilden, die auch im Ausland sicher direkt Ende zu Ende über VOIP kommunizieren können. Neben diesen innovativen Funktionen hilft UM Labs Ihnen dabei, bereits getätigte Investitionen in Telefonie- und VOIP- Umgebungen zu schützen und mit Hilfe der zusätzlichen Sicherheitsfunktionen fi t für die Zukunft zu machen. UM Labs funktioniert als eine Kombination aus Application Firewall und Application Proxy. Der SIP Security Controller wird zwischen die einzelnen Endgeräte geschalten und kann transparent oder explizit verwendet werden. Legitime Kommunikationsendpunkte werden mit Hilfe von sogenannten SIP Objects abgebildet, für diese können dann verschiedene Regeln defi niert werden. Dabei lassen sich die üblichen Angriffe gegen SIP basierende Kommunikationssysteme verhindern. Neben den reinen Sicherheitsfunktionen können Sie mit Hilfe von UM Labs auch verschiedenen Problemen begegnen, welche die Interoperabilität betreffen. So kann die UM Labs Appliance beispielsweise die Registrierung von mobilen Extensions übernehmen und so die Telefonanlage entlasten. Gleichzeitig werden Probleme gelöst die auftreten wenn mobile Clients NAT unterliegen. Dabei werden die SIP Header der Pakete entsprechend dynamisch angepasst. Die Abwicklung fi ndet dabei auf dem SIP Security Controller statt, ist somit für Ihre PBX transparent. Für weitere Informationen steht Ihnen unser Vertriebsteam gerne unter oder per zur Verfügung! datadirect GmbH ist momentan einziger offizieller Technologie-Partner von UM Labs für Deutschland, Österreich und der Schweiz. Software geräte- und anwendungskontrolle mit sep Viele Unternehmen setzen mittlerweile die Sicherheitslösung Symantec Endpoint Protection (SEP) als Virenscanner ein. Diese Lösung ist seit Jahren der technologische Nachfolger des Symantec Antivirus Enterprise (SAV). Im Zuge dessen wurden weiterhin die Antivirus Funktionen implementiert und die anderen Optionen wenig oder gar nicht im Rollout betrachtet. Der Mehrheit der Nutzer ist allerdings gar nicht bewusst, welches essenzielle Tool sie mit Symantec Endpoint Protection besitzen. Das Wort Antivirus ist aus dem Produktnamen verschwunden. Das hat auch einen triftigen Grund, da der Endpunkt, also der Arbeitsplatz als Ganzes, in die Sicherheitsprüfung und Sicherstellung des Rechners und Netzwerkbetriebes zu betrachten sind. Mit wenigen Konfi gurationsschritten können große Effekte und Sicherheitsverbesserungen bewirkt werden. Der Austausch und Abfl uss von Daten, und somit Informationen, sind nach wie vor, wie der Virenschutz auch, ein Sicherheitsthema. Ohne große Sicherheitslösungen wie DLP (Data Lost Prevention) kaufen zu müssen steckt in SEP schon ein grundlegender Teil von wichtigen Funktionen, die für viele Unternehmen bereits ausreichend sind. Android-Smartphones oder auf Speicher in Fotoapparaten oder anderen Geräten, die als Speichermedium außerhalb als USB Stick genutzt werden, eingeschränkt werden. Die Nutzung einzelner festgelegter Geräte kann erlaubt werden. Jedes USB-Gerät hat eine einmalige Geräte-Seriennummer. Diese kann im SEP abgelegt werden. So wird es nur bestimmten Nutzern ermöglicht mit Ihren Geräten, die freigegebene Funktion zu verwenden. ein Kopieren auf den PC notwendig und von dort kann dann die Nutzung besser und weiter eingeschränkt werden. In Verbindung mit der ausschließlichen Nutzung von Terminalservern oder VDI, werden neue Software Installationen komplett unterbunden. Folglich können keine Wechselmedien ausgeführt und installiert werden. Demzufolge ist bereits ein großes Einfallstor für sog. Malware geschlossen, mit einer Lösung die bereits bei vielen Unternehmen ausgerollt ist. schinen sein, da heutzutage Standard Windows-Rechner in diesen Bereichen vermehrt Einsatz finden. Die Blockierung zum Starten des Browsers sowie das Verbot der Installation von Fremdsoftware und das Einschränken der Nutzung des USB Interfaces ist hier zur Erhöhung der Unternehmenssicherheit sicherlich von Vorteil. Viele Einschränkungen an Arbeitsplätzen können heute per Microsoft ADS Gruppenrichtlinie auf den Rechnern ausgerollt werden. Gruppenrichtlinien werden schnell unübersichtlich und der Rechner muss Mitglied der Domäne sein. In einigen Fällen ist eine Domänenmitgliedschaft nicht möglich, wie z.b. bei Maschinen und Steuerrechnern. Mit der Application und Device Control der Symantec Endpoint Protection ist allerdings die Umsetzung einer Sicherheitsrichtlinie und/ oder Einbeziehung dieser Rechner in einen Sicheren IT Betrieb möglich. Bestimmt finden Sie noch weitere Einsatzfälle, die eine Anwendung der bereits erworbenen Features der Symantec Endpoint Protection sinnvoll machen. Mögliche Einsatzszenarien, die die Kontrolle über die Daten erhöht: Unterbinden der generellen Nutzung von PC Schnittstellen wie USB, Infrarot, Firewire, PCMCIA, SCSI, Serieller- und Paralleler Port Von Wechselmedien (z.b. USB Stick) darf nur gelesen werden. Schreiben ist unterbunden. So ist ein Abfl ießen von Daten eingeschränkt. Die schreibende Berechtigung auf USB Sticks kann auf bestimmte Hersteller beschränkt werden. So wird die Nutzung auf wenige, durch das Unternehmen ausgegebene USB Sticks, eingeschränkt. So wird auch das Schreiben auf iphone, Es ist zudem möglich das Ausführen von Programmen von Wechselmedien zu unterbinden. Man kann hierbei zwar eine Datei vom USB Gerät lesen und herunter kopieren, doch das Ausführen vom Stick ist somit nicht möglich. So nutzt man die Sicherheitsfunktion, durch bewusstes umkopieren der Daten in das Dateisystem des Rechners, diese Datei nochmals intensiver durch den Antivirus Prozess des SEP zu schicken, um auf Schadsoftware hin zu prüfen. Denn es gibt mehr und mehr Programme, die ohne Installation auskommen - sogenannte Portable Software. Sobald der Start von Wechselmedien unterbunden wird, ist nämlich In Fällen, wo das direkte Ausführen oder die Installation von Programmen auf den Rechnern nicht unterbunden werden kann, weil der Benutzer Administrator auf seinem Rechner sein muss, kann durch das Unterbinden des Startes von programmspezifischen DLL Dateien, der Start der Programms verhindert werden. Selbstverständlich besteht auch die Möglichkeit das Ausführen von Programmdateien direkt zu verbieten. Einsatzgebiete können unter anderem Messarbeitsplätze oder Steuer-und Bedienrechner von Produktionsma- Wir möchten hiermit nur einige Anregungen für eine optimale Nutzung der SEP Funktionen geben. In einem Planungs- und Implementierungsworkshop erarbeitet das Team der datadirect gerne mit Ihnen gemeinsam individuell zugeschnittene Ideen und Lösungen für Ihren sicheren IT Ablauf. Denn mit der Sicherheitslösung SEP sind Sie als Unternehmen auch ohne Mehr-Investition von weiteren Lösungen in der Lage, den Datenfluss und die Rechnernutzung sicher zu gestalten. Weitere Infos erhalten Sie direkt bei unserem Vertriebsteam unter oder per unter Seite 4

5 Management Lösungen identity und access management Durch die stetig steigenden Anforderungen im Bereich IT Security nimmt auch die Bedeutung von Identity und Access Management mehr und mehr zu. Das effi - ziente und transparente Management von Berechtigungen und Passwörtern und die damit verbundenen Ansprüche an starke Authentifi zierung und Revisionssicherheit stehen im Mittelpunkt dieses Trends. Sicherheit, Transparenz, Flexibilität und vor allem ein schneller Return on Invest müssen gewährleistet sein, ebenso wie eine schnelle Implementierung und Zukunftsfähigkeit der Lösungen. All das garantieren DIVA Access Manager und ASPR Password Manager der TESIS SYSware Software Entwicklung GmbH. Seit Jahren in unterschiedlichsten Unternehmensgrößen etabliert, stehen sie für höchste Sicherheitsstandards und eine hohe Akzeptanz beim User Self Service. Zentrales Berechtigungs- und Verzeichnismanagement mit DIVA Access Manager DIVA Access Manager ermöglicht zentrales Berechtigungs- und Verzeichnismanagement auf Ihren Fileservern und schützt Ihre Unternehmensdaten vor unberechtigten Zugriffen. DIVA ermöglicht allen Verantwortlichen einen transparenten und schnellen Überblick über die aktuelle Rechtestruktur, denn nur auf dieser Basis lassen sich Zugriffsrechte nachhaltig managen. Jedem Mitarbeiter werden über DIVA Access Manager Zugriffsrechte für die Ordner gegeben, die er zum Arbeiten braucht. Benötigt er im Laufe der Zeit Zugriff auf weitere, beantragt er diesen mit wenigen Klicks über die Webapplikation direkt beim Verzeichnisverantwortlichen. Dieser erhält per einen Antrag, erteilt in einem einzigen Arbeitsschritt den Zugriff oder lehnt ihn ab, der Mitarbeiter erhält automatisiert eine Antwort- . Auch die Überprüfung und den Entzug von Zugriffsrechten erledigen die Verzeichnisverantwortlichen mit DIVA Access Manager selbständig. Die Administratoren der IT-Abteilung bzw. die Mitarbeiter am Helpdesk haben mit dem Alltagsgeschäft der Dateiablage und Zugriffsrechte-Verwaltung dank DIVA nichts mehr zu tun und können auch umfangreiche Datenumzüge mit DIVA Access Manager komfortabler und schneller erledigen. Schneller ROI überzeugt alle Unternehmensgrößen DIVA Accesss Manager verwaltet Fileserver und Berechtigungen über Domänengrenzen hinweg und überzeugt durch eine problemlose Anpassung an IT-Infrastrukturen und betriebliche Prozesse. Unternehmen mit 100 bis mehr als Mitarbeitern setzen DIVA Access Manager seit Jahren erfolgreich ein und schätzen das Produkt vor allem in puncto Revisionssicherheit und ROI. DIVA begleitet Verzeichnisse während ihres kompletten Lebenszyklus: von der Anlage bis zum Löschen/Archivieren, entlastet den IT Helpdesk und reduziert durch die direkte Rechtebeantragung beim zuständigen Verantwortlichen Warte- und Ausfallzeiten. Starke Authentifizierung und User-Self- Service: ASPR Password Manager Verbindliche Passwort-Regeln verursachen in vielen Unternehmen einen erhöhten Reset-Bedarf, der in beträchtlichen Kostensteigerungen resultiert. ASPR Password Manager löst dieses Problem durch Self-Service-Quoten beim Passwort Reset von bis zu 98% in der Praxis und beweist, dass immer strengere Password Policies keineswegs zu Kostensteigerungen am Helpdesk führen müssen. Effizientes Password Management Der Standardfall: Ein Mitarbeiter hat sein Passwort vergessen und möchte es selbständig mit ASPR zurücksetzen. Ein intuitiver Wizard leitet ihn nun Schritt für Schritt vom Login über die Zielsystem-Auswahl und Authentifi zierung bis zum neuen Passwort. ASPR Password Manager bietet verschiedene Authentifi zierungs-möglichkeiten, von hinterlegtem Wissen über die UserID-/Passwort-Kombination eines anderen Systems bis zum so genannten Vier-Augen-Prinzip, wobei zwei Kollegen die Identität des Anwenders bestätigen. Ebenso stehen biometrische Verfahren aber auch Smartcards oder OTP-Tokens zur eindeutigen Identifi kation zur Verfügung. ASPR Mobile: die Passwort Reset App Mit ASPR Mobile lassen sich vergessene Passwörter auch via mobile App völlig unkompliziert und im User-Self-Service zurücksetzen - auf Dienstreise, im Home-Offi ce und überall dort, wo Sie Ihr Smartphone und die ASPR Mobile App nutzen wollen. Die App lässt sich von allen namhaften Mobile Device Management-Plattformen (MDM) administrieren und problemlos an IT-Infrastruktur und Workfl ows auf Kundenseite anpassen. News NeXt-geNeratioN-security für rechenzentren Spotlight Secure, ein Global Attacker Intelligence-Dienst, der individuelle Geräte von Hackern identifiziert und Attacken stoppt In der heutigen Zeit ist es für Unternehmen immer schwerer, der stetig steigenden Anzahl immer intelligenterer Cyber-Angriffe Herr zu werden insbesondere der Angriffe auf Web- Applikationen und Web-Server, die gewöhnlicherweise eine hohe Anzahl von Datenverkehr bewältigen und innerhalb der Rechenzentren stehen. Laut einer aktuellen Umfrage des Ponemon Insitutes, die im Auftrag von Juniper Networks durchgeführt wurde, sind Web-basierte Angriffe mit 62 Prozent und Denial-of-Service-Angriffe mit 60 Prozent die größten Gefahren, mit denen die befragten Unternehmen bereits zu kämpfen hatten. Weiterhin hat die Mehrheit (61 Prozent) der befragten IT-Fachangestellten und -Sicherheitsbeauftragten angegeben, dass auch aktuelle Next-Generation-Firewalls und IP-Reputationsnetzwerke lediglich vor einem Teil der Cybergefahren schützen. Für die Abwehr der weitaus gefährlicheren Attacken benötigen Unternehmen Sicherheitssysteme, die in Real-time Informationen über die Angreifer sammeln und darauf reagieren können. Juniper ist der Überzeugung, dass Unternehmen Kenntnisse über die angreifenden Geräte haben müssen, die über die IP-Adresse hinausgehen, um ihre Rechenzentren effektiv zu schützen. Zusätzlich müssen diese Informationen innerhalb des Rechenzentrums und des Netzwerks schnell verbreitet werden. Juniper Networks kann mit dem Junos Spotlight Secure Global Attacker Intelligence-Dienst diese Funktion bereitstellen. Dieser Dienst fungiert als Konsolidierungspunkt für Informationen über Angreifer sowie Bedrohungen und speist die Erkenntnisse in Echtzeit in die Sicherheitslösungen von Juniper ein. Junos WebApp Secure und Juniper Networks SRX Series Services Gateways sind die ersten Produkte, die die Sicherheitsinformation von Spotlight Secure nutzen. Juniper bringt neue Produkte und Verbesserungen auf den Markt, die Next-Generation Security für den Schutz gegen die größten Gefahren für Rechenzentren bieten. Junos Spotlight Secure ist der weltweit einzige Cloud-basierte Global Attacker Intelligence-Dienst, der individuelle Angreifer auf der Geräteebene erkennt und sie in einer zentralisierten Datenbank verwaltet. Im Vergleich zu aktuellen Reputationseingaben, die lediglich mit IP-Adressen arbeiten, bietet Junos Spotlight Secure seinen Nutzern wesentlich mehr Details über die Angreifer und reduziert drastisch die Anzahl der False-Positives. Die Lösung entwickelt einen persistenten Fingerabdruck des angreifenden Gerätes, basierend auf über 200 eindeutigen Attributen. Angreifer können so direkt blockiert werden, ohne berechtigte Nutzer zu sperren. Sobald ein Angreifer in einem Netwerk eines Kunden, der an diesem Dienst teilnimmt, identifi ziert wurde und sein Fingerabdruck durch Junos WebApp Secure erstellt wurde, kann die Datenbank das Profi l des Angreifers umgehend mit anderen Kunden, die diesen Dienst nutzen, teilen. Dies bietet erweiterte netzwerkübergreifende Sicherheit in Real-time. Junos WebApp Secure (zuvor unter dem Namen Mykonos bekannt) erweitert den Schutz für Web-Applikationen, indem es genauere Informationen über Angreifer liefert. WebApp Secure ist den Applikationsservern vorgeschaltet und steht hinter der Firewall. WebApp Secure integriert sicherheitsrelevante Erkenntnisse anderer Quellen, die ebenfalls den Junos Spotlight Secure Global Attacker Intelligence-Dienst nutzen. Im Vergleich zu Ansätzen, die nur auf IP-Adressen basieren wie die gängigen Next Generation Firewalls oder Reputationseingaben kann Juniper dank der gebündelten Informationen die Bedrohung mit einer deutlich höheren Präzision reduzieren. Zusätzlich nutzt Junos WebApp Secure die neueste Intrusion-Deception-Technologie, um Hacker während eines Angriffs zu täuschen und in falsche Richtungen zu lenken, während gleichzeitig ein Profi l und ein Fingerabdruck von ihnen erstellt wird. Durch die Integration der Juniper Networks SRX Series Services Gateways mit Junos WebApp Secure profi tiert die SRX-Reihe sowohl von der neuesten Intrusion-Deception-Technologie als auch vom Junos Spotlight Secure Global Attacker Intelligence-Dienst. Diese Integration erweitert die Funktionalität der SRX-Serie, Angreifer zu blockieren, die auf dem WebLayer identifi ziert wurden, und ist besonders effektiv in der Abwehr von Botnet-Angriffen und groß-skalierten Webangriffen. Junos DDoS (Distributed-Denial-of-Service) Secure basiert auf der vor kurzem übernommenen Technologie von Webscreen Systems und ermöglicht einen voll-automatisierten DDoS-Schutz für Webseiten und Webapplikationen. Die Lösung verwendet einen einzigartigen verhaltensbasierten Ansatz zur Abwehr von DDoS-Attacken und bietet einen Schutz mit minimaler False Positive-Rate gegen groß-volumige Angriffe von bis zu 40Gb/s als auch gegen professionelle low-and-slow applikationsbasierte Angriffe. Junos DDoS Secure ist als Hardware-Appliance oder als virtuelle Maschine für den Einsatz in private, public oder hybrid Cloud-Umgebungen verfügbar. Weitere Infos unter oder per an Seite 5

6 Rechtsbeitrag Der Nutzen von Disclaimern (Haftungsausschlüssen) in s Before reading this , you are advised to read the Notices at the end of this . Wenn diese Mail nicht für Sie bestimmt ist dann löschen Sie sie bitte, senden sie zurück und vergessen, dass Sie sie je gesehen haben. So oder ähnlich weisen zuweilen sogar mehrsprachige Hinweise in vielen -Footern darauf hin, dass der Inhalt der Nachricht vertraulich sei. Rechtsprechung zu Wirksamkeit und Rechtsfolgen der Verwendung solcher Erklärungen ist in Deutschland nicht zu finden. In der Tat haben sie in rechtlicher Hinsicht auch kaum irgendwelchen Nutzen. Da die Mail zu einem falschen Adressaten gelangt, liegt die Vermutung nahe, dass zwischen diesem und dem Absender keinerlei Vertragsverhältnisse besteht. Die Tatsache, dass der Absender sich beim Verschicken der vertraulichen Daten in der Adresse vertan hat, begründet auch weder einen Vertrag noch besonders strenge anderweitige Pflichten. Dass die fehlgeleiteten Daten nicht unbedingt nach Belieben verwendet werden dürfen, ist eine andere Frage, doch hat dies im deutschen Recht nichts mit dem benannten Vertraulichkeitshinweis zu tun. Er ist demnach hier ohne rechtliche Folgen. Tatsächlich schadet er aber auch nicht, so dass für den Fall, dass dies in einem anderen Rechtskreis anders sein mag (oder die Kunden des Verwenders hiervon besonders beeindruckt werden sollen), ein solcher Hinweis ungeachtet des Umfangs durchaus in der Mail verbleiben kann. Bei Geschäften mit dem Ausland ist daher auch ohne nähere Kenntnis des jeweils anwendbaren Rechts - von einer Verwendung (in der dortigen Sprache) nicht grundsätzlich abzuraten. Allerdings sollte der Verwender eine Formulierung wählen, die sinnvoll ist, und eine möglichst weit verstandene Sprache, bevorzugt Englisch, verwenden. s sind ein unsicheres Kommunikationsmittel und deshalb unverbindlich Die zweite Form von -Disclaimern betrifft die angeblich fehlende Verbindlichkeit der in der Mail enthaltenen Informationen. Ein solcher Hinweis ist angesichts der Vielzahl von geschäftlich versandten und gewollt verbindlichen Mails schon an sich ein wenig seltsam zu nennen. Wer schreibt schon eine Bestellung mit dem Nachsatz, diese sei unverbindlich? Auch der häufig verwendete Zusatz zur Gefahr der Verwendung gefälschter Mailabsender ist herzlich widersinnig, wenn man von der unwahrscheinlichen Möglichkeit absieht, dass der falsche Absender ebenfalls einen solchen Disclaimer hinzufügt. Derartige Hinweise können sogar nach hinten losgehen : In einem gerichtlichen Verfahren war ein Unternehmen zur Auskunftserteilung verurteilt worden. Diese Auskunft gab sodann der Anwalt des Unternehmens per . Allerdings fand sich unter dieser ein Disclaimer, dass aus Rechts- und Sicherheitsgründen die in dieser Mail gegebene Information nicht rechtsverbindlich sei. Das Gericht verurteilte das Unternehmen sodann zur Zahlung eines Ordnungsgeldes, weil die Auskunft nicht ordnungsgemäß erteilt wurde. Dies war wohl der erste gerichtliche Streit, der gerade wegen der übervorsichtigen und dadurch eher leichtsinnigen Verwendung eines Disclaimers verloren gegangen ist. Wer meint, sich dieser Form von Erklärungen bedienen zu müssen, sollte im Rechtsverkehr gänzlich auf die gute alte gelbe Post umsteigen. Diese ist virenfrei Der dritte in Mails zu findende Hinweis betrifft die Tatsache, dass der Absender als Service eine Virenprüfung durchgeführt habe. Allerdings ist auch ein solcher Text nicht geeignet, eine Haftung zu beseitigen, wenn die Virenprüfung versagt hat. Dabei ist schon fraglich, ob denn überhaupt eine Haftung des Absenders zu begründen wäre. Letzteres ist angesichts der vielfältigen Probleme von der Feststellung des Bestehens einer Verkehrssicherungspflicht, eines Schadens, eines Verschuldens und der Beantwortung der Frage, inwieweit den Adressaten, dessen Virenschutzprogramm ebenfalls nicht ausreichend war, ein Mitverschulden trifft, durchaus sehr fraglich. Disclaimer im Mittelalter Derartige Disclaimer sind also letztlich fast immer allenfalls von psychologischem Nutzen. Allein als nettes Detail bleibt zu erwähnen, dass folgender lateinische Text bereits im elften Jahrhundert durch einen flämischen Mönch Verwendung fand. Er sorgte sich allerdings weniger um die Haftung als um die seinerzeit mit größeren Schwierigkeiten verbundene Zustellung des (noch nicht elektronischen) Buches, dessen Rückgabe für den Fall gebeten wird, dass es durch die Unwägbarkeiten des Lebens in falsche Hände geraten sollte: Si forte in alienas manus oberraverit hec peregrina epistola incertis ventis dimissa, sed Deo commendata, precamur ut ei reddatur cui soli destinata, nec preripiat quisquam non sibi parata. Rechtsanwalt Prof. Dr. Stefan Ernst, Freiburg/Br. Vorstellung Security Consultant Raphael Otto Der 28-jährige IT Security Consultant Raphael Otto ist seit Mai 2013 Vollzeit beim IT Security Spezialist datadirect in Freiburg beschäftigt. Nach seinem Abitur begann er sein Studium im Bereich Bioinformatik und wechselte seinen Studiengang drei Jahre später in den Bereich Informatik. Bereits während seines Informatikstudiums eignete er sich schon wertvolle Berufserfahrung anhand seiner 5-jährigen eigenverantwortlichen Tätigkeit als Systemadministrator am Proteom Center Tübingen an. Schon als Teenager begeisterte sich Raphael Otto bereits für Computer und Netzwerke. Er konzipierte bereits im Alter von 15 bis 18 Jahren kleine bis mittelgroße LAN-Partys mit bis zu 250 Teilnehmern. Angefangen von der Netzinfrastruktur, den Serverfarmen, der Abwicklung sowie Umsetzung dieser LAN-Partys bis hin zum Marketing setzte er solche Events bereits erfolgreich eigenständig um. Kombiniert mit seinem Interesse an technischen Details und der Funktionsweise von IT-Systemen, war ihm relativ früh bewusst, dass Informatik sein Wunschstudiengang werden wird. Er wollte sich tiefgehendes Verständnis über die Komponenten, die Computer und IT-Systeme antreiben, sowie der Protokolle, die zum Einsatz kommen und der Übertragungstechniken sowie Speicherung der Daten aneignen. Für seine Diplomarbeit suchte er 2012 nach einer passenden IT-Security Firma in der Nähe und stieß dabei auf datadirect. Als Diplomand war Raphael Otto somit von Juni 2012 bis März 2013 bereits bei datadirect tätig und schloss seine Diplomarbeit mit dem Titel: Konzeption und Implementierung einer zentralisierten Log-Analyse zur Erhöhung der Sicherheit bei der automatisierten Ausführung von Geschäftsprozessen: Tauglichkeit und Nutzen von SIEM Systemen mit der Note sehr gut ab. Sein Aufgabenbereich als IT Security Consultant enthält sämtliche Security-Themen wie Firewalls, WLAN, Switching sowie VPN. Zu seinen Schwerpunkten zählt er neue Produkte und Technologien zu etablieren, wie unter anderem das SIEM-Thema mit allen dazugehörigen Produkten bzgl. Monitoring, Inventarisierung und vieles mehr. Nachdem er das datadirect Team bereits als Diplomand seit Juni letzten Jahres erfolgreich ergänzt, hat er seine Fachkenntnisse in den Bereichen Firewallung und Switching bereits weiter ausbauen können. Neben der Kundenbetreuung konnte sich Raphael Otto bereits mit verschiedensten Projektpräsentationen, wie zum Beispiel auf dem datadirect IT Security Forum stetig weiterentwickeln. Grundsätzlich möchte er sein Wissen bzgl. Penetrationstesting, Security-Audit vertiefen sowie Malwareanalysen und Risikobewertungen für Kunden intensiver durchführen. Er hat großes Interesse die Geschäftsabläufe bezugnehmend auf Sicherheitsrisiken der Kunden zu untersuchen, um diese individuell zu verbessern und unternehmensweite Sicherheitsrichtlinien für Unternehmen zu erarbeiten. Sein Berufliches Ziel ist es, sein Fachwissen im Bereich Sicherheits-Audits, -Risikoanalyse und Management soweit zu vertiefen, dass er in 3-5 Jahren Personalverantwortung übernehmen kann. Raphael Otto erwähnt seine Ungeduld als größte Schwäche, das könnte man allerdings auch als eine seiner Stärken sehen, da er Dinge anpackt und gerne etwas bewegt. Man lernt ihn als offenen und stets freundlichen Mitarbeiter kennen, der immer zu Späßen aufgelegt ist ohne dabei die Ernsthaftigkeit zu verlieren. Bei datadirect schätzt der IT Security Consultant sehr, dass jeder Mitarbeiter die Möglichkeit bekommt Verantwortung zu übernehmen sowie eigene Vorschläge und Ideen offen einbringen kann. Auch die Diversität der Kunden mit ihren jeweils individuellen Ansprüchen und Profilen findet er immer wieder herausfordernd und spannend. Impressum Herausgeber: datadirect GmbH Bötzinger Str. 48, D Freiburg Fon: , Fax: Web: datadirect GmbH, Bötzinger Str. 48, D Freiburg datadirect Taicang Ltd., No. 309 Middle Zhenghe Road Room 1406, Developing Building, CN Taicang/ Jiangsu Redaktion: V.i.S.d.P.: Thomas Nieberle, Nicole Bratinic, datadirect GmbH, Satz und Layout: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. Druck: Druckerei Herbstritt GmbH datadirect GmbH, 07/2013

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Überblick über die OpenScape Business- Lösung

Überblick über die OpenScape Business- Lösung Überblick über die OpenScape Business- Lösung So modernisieren Sie Ihr kleines oder mittelständisches Unternehmen In der heutigen Arbeitswelt ist die Verbindung zu Kollegen und Kunden ob im Büro oder unterwegs

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt Volkmar Rudat, Leiter Direct Marketing Deutschland - a global market leader 2,1 Mrd. Umsatz im Geschäftsjahr 2012

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Professionelle Kundenbetreuung im Contact Center mit Microsoft Dynamics CRM

Professionelle Kundenbetreuung im Contact Center mit Microsoft Dynamics CRM Professionelle Kundenbetreuung im Contact Center mit Microsoft Dynamics CRM Mit Microsoft Dynamics CRM zum perfekten Kundenservice CRM Contact Center mit Microsoft Dynamics CRM DYNAMICS ENGAGE KUNDENSERVICE

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Ihr Weg zum digitalen Unternehmen

Ihr Weg zum digitalen Unternehmen GESCHÄFTSPROZESSE Ihr Weg zum digitalen Unternehmen INNEO-Lösungen auf Basis von Microsoft SharePoint machen s möglich! GESCHÄFTSPROZESSE Digitalisieren Sie Ihre Geschäftsprozesse mit INNEO INNEO ist Ihr

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

SONARPLEX Technologiebasis & Sicherheit. The new standard.

SONARPLEX Technologiebasis & Sicherheit. The new standard. DE SONARPLEX Technologiebasis & Sicherheit The new standard. SONARPLEX Der direkte Weg zu umfassender IT-Effizienz im Unternehmen. Als deutscher Hersteller hat sich die Networks AG als innovativer Anbieter

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Unified Communications Erfolg primär (k)eine Technologiefrage

Unified Communications Erfolg primär (k)eine Technologiefrage Unified Communications Erfolg primär (k)eine Technologiefrage André Hagmann Lead Microsoft Consulting Services andre.hagmann@connectis.ch Connectis - damit sie da erreichbar sind wo ihr Tag beginnt Mitarbeiter

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

Eine Management Herausforderung- Die PST Migration

Eine Management Herausforderung- Die PST Migration Eine Management Herausforderung- Die PST Migration User Handling Die Migration von Outlook PST Files wird von den Herstellern auf der technischen Seite gut gelöst. Allerdings zeigt die Praxis, daß bei

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Open Communications UC wird Realität

Open Communications UC wird Realität Open Communications UC wird Realität Communications World München, 22. Oktober 2008 Gerhard Otterbach, CMO Copyright GmbH & Co. KG 2008. All rights reserved. GmbH & Co. KG is a Trademark Licensee of Siemens

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr