File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

Größe: px
Ab Seite anzeigen:

Download "File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!"

Transkript

1 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

2 INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN ZENTRALEN FILE-SHARING-DIENST MIT ENTSPRECHENDEN SICHERHEITSFUNKTIONEN NUTZEN 6 3) EIN ZUVERLÄSSIGES UND EFFIZIENTES VERFAHREN ZUR VERSCHLÜSSELUNG VON DATEN VOR DEM UPLOAD IN DIE CLOUD 7 SO SICHERN SIE DATEN RICHTIG 8 2

3 CLOUD-SICHERHEIT: EIN HEISSES EISEN Cloud-Dienste wie Box oder Dropbox waren lange ein Thema, das in IT-Abteilungen totgeschwiegen wurde. Mitarbeiter waren schnell von dieser praktischen Lösung überzeugt und nutzten sie, um Dateien mit Kollegen, Beratern und Subunternehmern oder sogar mit sich selbst zu teilen. Cloud-Dienste fungieren als Zwischenstation für Dokumente, auf die über verschiedene private Geräte oder Mobilgeräte zugegriffen wird. Cloud-Dienste sind aus dem Büroalltag kaum mehr wegzudenken. Eine Zeitlang haben IT-Abteilungen das damit einhergehende Sicherheitsproblem ähnlich wie zuvor schon bei USB- Wechseldatenträgern einfach ignoriert. Damals fanden Mitarbeiter die kleinen Speichersticks einfach praktisch. Daher musste die IT früher oder später eine Möglichkeit finden, sie zu verwalten oder deren Verwendung zu untersagen. Dasselbe passiert derzeit mit Cloud- Speichern. Selbst sich oftmals zurückhaltende IT-Experten können nicht mehr leugnen, dass sich Cloud-Dienste einer großen Beliebtheit erfreuen. Eine kürzlich von WinMagic beauftragte und von Harris Interactive durchgeführte Umfrage von über erwachsenen US-Bürgern ergab, dass 64 Prozent der Befragten File-Sharing-Dienste nutzen. 3

4 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? Neben der offensichtlichen Produktivitätssteigerung gibt es bei Cloud- Diensten leider auch ernsthafte Sicherheitsbedenken. Hacker haben sich schon mehrfach Zugriff auf Zugangsdaten verschafft, um Informationen aus Cloud-Speichern abzugreifen. Ein weiteres heikles Thema ist die Handhabung der in der Cloud gespeicherten Daten durch die Mitarbeiter glauben, dass in der Cloud gespeicherte Daten sicher sind. Anbieter. Das gilt insbesondere bei Abfragen durch Vollzugs- und andere Regierungsbehörden. Leider denken Mitarbeiter in den wenigsten Fällen über die Sicherheit ihrer Daten in der Cloud nach. Wichtige, vertrauliche und sensible Daten werden dort arglos gespeichert. Das kann für Arbeitgeber jedoch ernsthafte Imageschäden oder sogar rechtliche Konsequenzen nach sich ziehen. Der bereits erwähnten Umfrage zufolge waren 76 Prozent der befragten Cloud-Nutzer der Meinung, dass ihre Daten in der Cloud einigermaßen sicher sind. Anwender gehen davon aus, dass ihre Daten geschützt sind. Angesichts der beiden wesentlichen Erkenntnisse der WinMagic-Umfrage (Mitarbeiter nutzen Cloud-Dienste und glauben, dass die Daten dort sicher sind) haben IT-Abteilungen nun drei Möglichkeiten: Cloud-Dienste komplett sperren Einen zentralen File-Sharing-Dienst mit entsprechenden Sicherheitsfunktionen nutzen Ein zuverlässiges und effizientes Verfahren zur Verschlüsselung von Daten vor dem Upload in die Cloud 4

5 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 1 CLOUD-DIENSTE KOMPLETT SPERREN IT-Abteilungen können die Nutzung von Cloud-Diensten sperren. Dann können Mitarbeiter aber die mit solchen Diensten verbundenen Vorteile nicht mehr nutzen. Cloud- Dienste steigern die Produktivität enorm, da Mitarbeiter auch nach Büroschluss, auf Reisen oder von zuhause auf Daten zugreifen und zudem effizienter mit Dritten zusammenarbeiten können. Durch das Sperren der Dienste entsteht also ein Wettbewerbsnachteil. Es ist allerdings schwer wenn nicht gar unmöglich die Nutzung von Cloud-Diensten im Unternehmen komplett zu untersagen. Immer mehr Unternehmen führen Richtlinien für die Nutzung privater Geräte am Arbeitsplatz (BYOD) ein, damit Mitarbeiter über eigene Smartphones oder Notebooks auf Unternehmensdaten zugreifen können. Die Nachverfolgung aller Endpunktgeräte ist keine leichte Aufgabe dasselbe gilt für die Daten, die auf diesen Geräten gespeichert werden. 5

6 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 2 EINEN ZENTRALEN FILE-SHARING- DIENST MIT ENTSPRECHENDEN SICHERHEITSFUNKTIONEN NUTZEN Eine weitere Möglichkeit ist die Nutzung eines bestimmten File- Sharing-Dienstes mit Sicherheits- und Datenschutzlösungen für Unternehmen. Dropbox zum Beispiel bietet Dropbox für Unternehmen an. Dabei handelt es sich im Wesentlichen um den normalen Dropbox-Dienst, der jedoch über zusätzliche Sicherheits- und Verwaltungsfunktionen verfügt. Für Unternehmen, die der Datenspeicherung außerhalb der Firewall eher misstrauisch gegenüberstehen, bieten Cloud-Anbieter auch Vor-Ort-Lösungen an, bei denen die Cloud auf einem internen Unternehmensserver eingerichtet wird. Wenn nur ein bestimmter Cloud-Dienst für die Nutzung erlaubt ist, gehen Unternehmen davon aus, dass auch nur dieser eine Dienst genutzt wird. Die Realität sieht jedoch leider so aus, dass Mitarbeiter wahrscheinlich auch andere File-Sharing- Lösungen nutzen. Wie bereits erwähnt ist es schwer, ihnen dies zu untersagen. Die Folge ist, dass sowohl erlaubte als auch gesperrte Dienste genutzt werden. Das sorgt natürlich für zusätzliche Bedenken in der IT und unzufriedene Mitarbeiter. Doch selbst äußerst sichere Cloud-Dienste haben einen entscheidenden Nachteil: Der Dienstanbieter kontrolliert die Sicherheit und nicht etwa das Unternehmen, das den Dienst nutzt. Das heißt, die Sicherheit ist immer nur so leistungsstark wie die des Anbieters. Hier sollten bei Unternehmen die Alarmglocken läuten. Diverse aktuelle Fälle haben wieder einmal gezeigt, dass auch Cloud-Anbieter anfällig für Datenmissbrauch sind. 6

7 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? EIN ZUVERLÄSSIGES UND EFFIZIENTES 3 VERFAHREN ZUR VERSCHLÜSSELUNG VON DATEN VOR DEM UPLOAD IN DIE CLOUD Die dritte und beste Möglichkeit ist jedoch, die Daten bereits vor dem Upload in die Cloud zu verschlüsseln. Das sollte möglichst für Mitarbeiter unbemerkt geschehen. Ein nahtloses, vom Unternehmen selbst verwaltetes Verschlüsselungsverfahren für Dateien nutzen, das Dateien bereits vor dem Upload in die Cloud zuverlässig schützt Es gibt zahlreiche Verfahren für die Dateiverschlüsselung. Unternehmen sollten auf einen führenden Anbieter setzen, der über umfassende Erfahrungen in diesem Bereich verfügt. WinMagic nutzt ein Verfahren zur Verschlüsselung von Daten in der Cloud SecureDoc Cloud in das nahezu 20 Jahre Erfahrung mit der Endpunkt- Schlüsselverwaltung eingeflossen sind. Es verfügt über eine nach FIPS (Federal Information Processing Standard) zertifizierte Verschlüsselungs-Engine, die auf Notebooks und Servern gespeicherte vertrauliche Daten zuverlässig schützt. Einige Cloud-Anbieter verschlüsseln zwar die gespeicherten Daten, verwalten jedoch die entsprechenden Verschlüsselungs-Keys selbst. Wenn also ein Passwort ausspioniert wird, ein Mitarbeiter des Cloud-Dienstes auf Daten zugreift oder der Cloud-Anbieter einer Vollzugsbehörde den Zugriff gestattet, werden Daten offengelegt. Hinzu kommt, dass die Daten nicht verschlüsselt sind. Das macht sie beim Hoch- und Herunterladen in bzw. aus der Cloud anfällig. Daher ist es weitaus sicherer, wenn das Unternehmen selbst die Verschlüsselungs-Keys besitzt und verwaltet. Der einzig zuverlässige Schutz für Dateien ist die Verschlüsselung. Diese ist jedoch nur dann wirksam, wenn die Schlüssel richtig verwaltet werden. Daher sollten Unternehmen bei Cloud-Diensten darauf bestehen, die eigenen Schlüssel selbst zu verwalten. Man darf allerdings auch nicht vergessen, dass Cloud-Anbieter eigentlich nicht Teil der Sicherheitsbranche sind, sondern zur Datenspeicherungsindustrie gehören und einen äußerst nützlichen, effizienten Dienst anbieten. Darüber hinaus hindern Cloud-Anbieter ihre Kunden nicht daran, die Daten selbst zu schützen. 7

8 SO SICHERN SIE DATEN RICHTIG Wenn für die Cloud bestimmte Daten geschützt werden sollen, müssen Unternehmen dafür eine Lösung nutzen, die Verschlüsselungs-Keys transparent und nahtlos verwaltet. SecureDoc Cloud von WinMagic ermöglicht die zentrale Verschlüsselung und Schlüsselverwaltung für in der Cloud gespeicherte Daten. Vorteile von SecureDoc Cloud: Transparent für den Anwender: SecureDoc Cloud sorgt für eine transparente Benutzerauthentifizierung. Nur entsprechend berechtigte Anwender erhalten Zugriff auf Verschlüsselungs-Keys für Dateien, die in der Cloud gespeichert sind. Des Weiteren bietet die Lösung äußerst sichere Verfahren für die gemeinsame Nutzung von Schlüsseln mit vertrauenswürdigen Dritten, damit diese ebenfalls auf verschlüsselte Dateien zugreifen können. Es sind beispielsweise keine Passwörter erforderlich, um Dateien mit Kollegen gemeinsam zu nutzen. Flexibel: WinMagic hat herausgefunden, dass Unternehmen in stark regulierten Branchen nur die Verantwortung für Unternehmensdaten übernehmen möchten; Mitarbeitern ist es jedoch gestattet, persönliche Daten vom Unternehmensrechner aus in der Cloud zu speichern und auf diese zuzugreifen. Unternehmen wie diese nutzen WinMagic-Lösungen, die unternehmensbezogene Dateien verschlüsseln, nicht aber persönliche Daten von Mitarbeitern. Für diese gelten die gesetzlichen Compliance-Anforderungen nicht. Zentrale Verschlüsselungsverwaltung im Unternehmen: Wie bereits erwähnt sind Cloud-Anbieter nicht Teil der Sicherheitsbranche. Daher sollten die Nutzer sich in Sachen Sicherheit nach einem Anbieter aus der entsprechenden Branche umsehen. SecureDoc Cloud von WinMagic ermöglicht die zentrale Verschlüsselungsverwaltung für Cloud-Dateien sowie die Verschlüsselung von Notebooks, Servern und anderen Geräten. Da sich die Berichtsanforderungen für den Datenschutz regelmäßig ändern bzw. neue Gesetze erlassen werden, lässt sich mit dieser zentralen Methode nachweisen, dass Daten zuverlässig verschlüsselt wurden. Wird zum Beispiel eine in der Cloud gespeicherte Datei gestohlen, kann belegt werden, dass die Datei verschlüsselt war und folglich bestimmte Benachrichtigungsvorschriften für Datenschutzverletzungen hier nicht gelten. 8

9 SO SICHERN SIE DATEN RICHTIG Das Konzept der mobilen Datennutzung durch Mitarbeiter ist längst nicht neu. Im Gegenteil, es gibt es bereits so lange wie die gute alte Diskette. Bei jeder neuen Methode für die mobile Datennutzung CDs, USB-Laufwerke oder Cloud-Speicher stehen Unternehmen wieder vor einem Sicherheitsproblem. Zweifelsohne sind Cloud-Lösungen gefährlicher als ältere Verfahren, da die Angriffsfläche viel größer ist, die jedem Internet-Anwender theoretisch offen steht. IT-Abteilungen sollten die mit Cloud-Speichern einhergehenden Sicherheitsrisiken daher ebenso gründlich prüfen wie bei älteren Methoden. Dabei darf aber nicht vergessen werden, dass die Nutzer von File- Sharing-Lösungen davon ausgehen, dass ihre Daten in der Cloud sicher sind. Unternehmen müssen Verschlüsselungs- und Schlüsselverwaltungslösungen einsetzen, die in der Cloud gespeicherte Daten sicher verwalten. Dieser Schutz muss für die Anwender unbemerkt passieren und außerdem eine leistungsstarke Endpunkt- Verschlüsselung beinhalten. SecureDoc Cloud von WinMagic ist dafür die ideale Lösung. SICHERHEIT FÜR UNTERNEHMEN WinMagic bietet weltweit führende Lösungen für die Datenverschlüsselung an, die einfach zu bedienen und zu verwalten sind. Mehr als fünf Millionen SecureDoc- Anwender in über 84 Ländern vertrauen auf die Qualität des WinMagic-Kundenservice. Sprechen auch Sie mit uns. WinMagic GmbH DOWNLOAD DER KOSTENLOSEN TESTVERSION 9

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen

8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen April 2017 Copyright 2017 Esselte Leitz GmbH Co & KG. Einleitung Die schnelle Einführung von Consumer-Grade-File-Sync- Services am Arbeitsplatz ist eines der größten Sicherheitsrisiken für Unternehmen

Mehr

Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU?

Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU? Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU? Finden Sie heraus, wie Sie sich auf die anstehenden Veränderungen vorbereiten können. Verlieren Sie keine Zeit! Das müssen Sie tun» Die

Mehr

Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1]

Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Kürzlich wurden sogar in einem Quartal mehr Smartphones als PCs verkauft [2] Der Artikel zeigt, was die Europäer am liebsten mit

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

VERTICAL FILE Stand: August 2016

VERTICAL FILE Stand: August 2016 VERTICAL FILE Stand: August 2016 vertical File» Reibungsloses Zusammenarbeiten» Auto-Versionierung» Mobiler Zugriff» Nahtlose Integration» Hohe Ausfallsicherheit» Sicher im deutschen Datencenter vertical

Mehr

Sicherer Schutz von Unternehmensdaten

Sicherer Schutz von Unternehmensdaten Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil

Mehr

Kommunikationskonzept Fluora Leuchten AG INCODAY#1

Kommunikationskonzept Fluora Leuchten AG INCODAY#1 Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber

Mehr

20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20

20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20 PRESSEMITTEILUNG 20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20 Berlin, September 2018 Der Berliner Softwarehersteller Steganos feiert zwanzig Jahre Schutz der Privatsphäre

Mehr

Dr. Bernd Reiner Günter Zeimet. BioMedizinisches Centrum Übersicht. LRZ Sync+Share stellt sich vor. LRZ Sync+Share Demo

Dr. Bernd Reiner Günter Zeimet. BioMedizinisches Centrum Übersicht. LRZ Sync+Share stellt sich vor. LRZ Sync+Share Demo Dr. Bernd Reiner Günter Zeimet BioMedizinisches Centrum 05.12.2016 1 Übersicht LRZ Sync+Share stellt sich vor LRZ Sync+Share Demo 2 1 LRZ Sync+Share Mit LRZ Sync+Share können Sie Ihre Daten und Dokumente

Mehr

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

Fachgruppentagung Mobility ist mehr als nur Apps

Fachgruppentagung Mobility ist mehr als nur Apps Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Safer Smartphone - Verlaufsbeschreibung Projekt 3. Daten in den Wolken. Projekt 3 Ziele

Safer Smartphone - Verlaufsbeschreibung Projekt 3. Daten in den Wolken. Projekt 3 Ziele Safer Smartphone - Verlaufsbeschreibung Projekt 3 Daten in den Wolken Projekt 3 Ziele Zeit Methoden Material Zugang Internet/PC Die SuS erkennen, welche Vor- und Nachteile mit der Speicherung von Daten

Mehr

SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM

SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM Der erste USB Stick, der Online-Speicherung, Backup und gemeinsame Datennutzung miteinander vereint Immer mehr digitale Daten Zunehmende Mobilität

Mehr

Sicherer Schutz von Unternehmensdaten

Sicherer Schutz von Unternehmensdaten Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil

Mehr

Entschlüsseln Sie die Codes und Symbole

Entschlüsseln Sie die Codes und Symbole ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Container-Lösungen einfach nutzen mit Sophos Mobile Control

Container-Lösungen einfach nutzen mit Sophos Mobile Control Container-Lösungen einfach nutzen mit Sophos Mobile Control Smartphones und Tablets sind aus dem Unternehmensalltag nicht mehr wegzudenken. Zum flexiblen Arbeiten werden immer mehr private (Bring Your

Mehr

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten.

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten. BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT Private mobile Geräte haben in Unternehmen weltweit Einzug gehalten. Dies bedeutet, dass jeder von überall aus

Mehr

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive. Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4

Mehr

So verkaufen Sie StorageCraft Cloud Backup for Office 365

So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft

Mehr

Thales Bericht zu Datensicherheitsbedrohungen 2018

Thales Bericht zu Datensicherheitsbedrohungen 2018 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN Thales Bericht zu Datensicherheitsbedrohungen

Mehr

User-Guide. von datac Kommunikationssysteme

User-Guide. von datac Kommunikationssysteme User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5

Mehr

EMM ein nützliches Werkzeug zur Einhaltung der DSGVO

EMM ein nützliches Werkzeug zur Einhaltung der DSGVO EMM ein nützliches Werkzeug zur Einhaltung der DSGVO Angemessene, auf dem gesunden Menschenverstand basierende Sicherheitsstandards erlangen in vielen Regionen der Welt Gesetzeskraft. In Europa gilt ab

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen.

Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. 2. Account erstellen Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. Boxcryptor Account In folgenden Schritte

Mehr

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.

Mehr

Einkaufsleitfaden für eine sichere File Sync & Share-Lösung (FSS)

Einkaufsleitfaden für eine sichere File Sync & Share-Lösung (FSS) Einkaufsleitfaden für eine sichere File Sync & Share-Lösung (FSS) Warum eine Lösung für File Synchronization & Sharing für Ihr Unternehmen ausschlaggebend ist Powered by Diso AG - Der Schweizer Daten-

Mehr

TÜV Rheinland: Smarter Einbruchschutz sorgt für mehr Sicherheit

TÜV Rheinland: Smarter Einbruchschutz sorgt für mehr Sicherheit TÜV Rheinland: Smarter Einbruchschutz sorgt für mehr Sicherheit 03.07.2018 Köln Jahrelang wuchs kaum eine Branche hierzulande so stark wie die der Einbrecher. Inzwischen hat sich die Situation etwas entspannt:

Mehr

1. Einleitung Vorgehensweise Dropbox - Dropbox herunterladen Einstellungen P.A.P.A... 4

1. Einleitung Vorgehensweise Dropbox - Dropbox herunterladen Einstellungen P.A.P.A... 4 P.A.P.A. die kaufmännische Softwarelösung Systembeschreibung Cloud-Daten Inhalt 1. Einleitung... 2 2. Vorgehensweise Dropbox - Dropbox herunterladen... 3 3. Einstellungen P.A.P.A.... 4 Es gelten ausschließlich

Mehr

Dem Code auf der Spur: Verschlüsselungs- technologien einfach erklärt

Dem Code auf der Spur: Verschlüsselungs- technologien einfach erklärt Dem Code auf der Spur: Verschlüsselungs- technologien einfach erklärt Von Anthony Merry, Director of Product Management, Data Protection Für den Erfolg eines Unternehmens ist zunehmend eine effektive Datennutzung

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

IT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz

IT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz IT Sicherheitsimpulse Ein gemeinsames Verständnis für Datenschutz Unsere Partner 2 Meine Daten! Datenschutz beginnt im Kopf. Schützen Sie Ihre Daten! Datenschutz beginnt im Kopf Machen Sie in Meetings

Mehr

Anleitung zur Benutzung der Cloud und Datenpflege

Anleitung zur Benutzung der Cloud und Datenpflege Anleitung zur Benutzung der Cloud und Datenpflege Eine Cloud ist an sich nichts anderes als ein Datenspeicher im Internet. Cloud-Lösungen gibt es viele, allerdings wird verständlicherweise immer über die

Mehr

FAQ Sicherheit und Vertraulichkeit

FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang

Mehr

You. Daten schützen sich jetzt selbst

You. Daten schützen sich jetzt selbst You & IaaS Daten schützen sich jetzt selbst ANZEN UND ORACLE REVOLUTIONIEREN DEN DATENSCHUTZ Mit der von Anzen entwickelten Datenschutztechnologie können Unternehmen Sicherheitsverletzungen vermeiden und

Mehr

Zukunftsfähige, einheitliche Datensicherheit für hyperkonvergente Infrastrukturen Zentrale Plattform. Ein zentraler Sicherheitsansatz.

Zukunftsfähige, einheitliche Datensicherheit für hyperkonvergente Infrastrukturen Zentrale Plattform. Ein zentraler Sicherheitsansatz. Zukunftsfähige, einheitliche Datensicherheit für hyperkonvergente Infrastrukturen Zentrale Plattform. Ein zentraler Sicherheitsansatz. Einfacher im Zusammenspiel. Die steigende Datenverbreitung ist der

Mehr

Sicheres CLOUD-Computing im Gesundheitswesen

Sicheres CLOUD-Computing im Gesundheitswesen Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Container für mobile Geräte: Die Matroschkas der Mobile-Security-Welt

Container für mobile Geräte: Die Matroschkas der Mobile-Security-Welt Container für mobile Geräte: Die Matroschkas der Mobile-Security-Welt Egal, ob ein Unternehmen ein Bring Your Own Device (BYOD) Programm oder ein Choose Your Own Device (CYOD) Programm implementiert: Das

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

sdoc Anwendungs - Suite

sdoc Anwendungs - Suite sdoc Anwendungs - Suite Unsere Mission IT Sicherheit Warum wird sdoc gebraucht? DSGVO (EU-Datenschutz- Grundverordnung) Am 14.04.2016 wurde die EU-Datenschutz- Grundverordnung vom Europäischen Parlament

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten 1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

3. Boxcryptor Speicherorte festlegen

3. Boxcryptor Speicherorte festlegen 3. Boxcryptor Speicherorte festlegen Was ist ein Boxcryptor Speicherort? Ein Boxcryptor Speicherort ist der Ordner, in dem die verschlüsselten Dateien gespeichert werden. In der Regel ist das der Ordner

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

MODERNSTE TECHNIK AUF DEM VORMARSCH. Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer

MODERNSTE TECHNIK AUF DEM VORMARSCH. Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer MODERNSTE TECHNIK AUF DEM VORMARSCH Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer Hybridgeräte bringen Business- Notebook Dominanz in Europa ins Wanken Anderslautenden Prognosen zum Trotz

Mehr

Verschlüsselungstechnologien: So meistern Sie die Implementierung erfolgreich

Verschlüsselungstechnologien: So meistern Sie die Implementierung erfolgreich Verschlüsselungstechnologien: So meistern Sie die Implementierung erfolgreich Guide zur Entwicklung einer erfolgreichen Verschlüsselungsstrategie Sie haben hin- und herüberlegt, die Vor- und Nachteile

Mehr

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker

Mehr

Monatstreff für Menschen ab 50. Merkblatt 43. Digitaler Nachlass

Monatstreff für Menschen ab 50. Merkblatt 43. Digitaler Nachlass Merkblatt 43 Digitaler Nachlass Wir speichern je nach Person grosse Mengen an digitalen Daten, Fotos, Musik und Mails auf dem PC, Tablet, Smartphone und immer mehr auch im Internet. Dazu kommen jene Passwörter

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Digitaler Nachlass - auch das noch!?!

Digitaler Nachlass - auch das noch!?! 1 Digitaler Nachlass - auch das noch!?! Bitte beachten Sie: Die Checklisten / Texte auf den nächsten Seiten dienen der Orientierungshilfe für die Erstellung Ihrer individuellen NOTFALL-Vorsorge und erheben

Mehr

EU-Datenschutz-Grundverordnung. Seite 2

EU-Datenschutz-Grundverordnung. Seite 2 EU-Datenschutz-Grundverordnung Seite 2 DEFINITIONEN 3 Definitionen der wichtigsten Begriffe der DSGVO Personenbezogene Daten Besondere Kategorien personenbezogener Daten Verarbeitung Verantwortlicher Betroffenenrechte

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

DATENSCHUTZ-RICHTLINIE

DATENSCHUTZ-RICHTLINIE KONTEXT UND ÜBERBLICK Wichtige Details DATENSCHUTZ-RICHTLINIE Richtlinie vorbereitet von: Alison Rait Genehmigt vom Management am: 18/04/2018 Die Richtlinie wurde am: 01/05/2018 Datum der nächsten Überprüfung:

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

4 Mythen über sicheren Datenaustausch via und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten!

4 Mythen über sicheren Datenaustausch via  und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! 4 Mythen über sicheren Datenaustausch via E-Mail und Co. und auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! FTAPI in Kurzvorstellung Vision: Verschlüsselter Datenaustausch, der so

Mehr

e H e a l t h W a s i s t e H e a l t h?

e H e a l t h W a s i s t e H e a l t h? e H e a l t h W a s i s t e H e a l t h? itteln werden im Gesundheitswesen die Abläufe verbessert und die Beteiligten verne e H e a l t h - I n n o v a t i o n s p f a d e A L L E F U N K T I O

Mehr

Online Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill

Online Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill Online Zusammenarbeit Grundlegende Kenntnisse von Christoph Grill Grundlegende Kenntnisse Grundlage für die Nutzung der Online Zusammenarbeit ist die IKT Informations- und Kommunikationstechnologie Erst

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Datenschutz und Sicherheit von Teamwire

Datenschutz und Sicherheit von Teamwire Datenschutz und Sicherheit von Teamwire Einleitung Teamwire ist eine sichere und verschlüsselte Enterprise Messaging Lösung. Als deutsche Firma erfüllt Teamwire alle deutschen und europäischen Datenschutzanforderungen.

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN

MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN Mitarbeiter bringen das eigene Smartphone mit zur Arbeit, verschicken davon E-Mails mit angehängten Vertragsunterlagen, greifen

Mehr

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

Einfach kommunizieren in der Medizin-Cloud

Einfach kommunizieren in der Medizin-Cloud Einfach kommunizieren in der Medizin-Cloud Abrechnung wo und wann Sie wollen Patienten-Daten ständig aktuell für alle Mitarbeiter Mehrfachlizenz der Medizinsoftware inklusive Datensicherheit bei der Kassenabrechnung

Mehr

STAR ENTERPRISE - Informationstechnologie ist unser Universum! STAR My Data Safe

STAR ENTERPRISE - Informationstechnologie ist unser Universum!  STAR My Data Safe Geschäftsbereiche BusinessSoftware & LifestyleSoftware Informationen zu diesem Dokument Kundenservice: www.starenterprise.com/de/kundenservice/ support@starenterprise.com Autor: Tobias Eichner STAR ENTERPRISE

Mehr

Sicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden

Sicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden Sicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden Kurzfassung Im Auftrag von Kingston Technology Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: November

Mehr

3Cloud. Anleitung für den MacOS Client.

3Cloud. Anleitung für den MacOS Client. Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien

Mehr

Information: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab.

Information: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab. Anleitung zum Verschlüsseln von Wechseldatenträgern Grundlegendes Generell können Wechseldatenträger wie USB-Sticks oder (externe) Festplatten, welche das Datenträgerformat extfat, Fat16, Fat32 oder NTFS

Mehr

BAP-Informationsblatt

BAP-Informationsblatt Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referate 23 und 24 Dateien, die

Mehr

Monatstreff für Menschen ab 50. Merkblatt 43. Digitales Testament

Monatstreff für Menschen ab 50. Merkblatt 43. Digitales Testament Merkblatt 43 Digitales Testament Wir speichern je nach Person grosse Mengen an digitalen Daten, Fotos, Musik und Mails auf dem PC, Tablet, Smartphone und immer mehr auch im Internet. Dazu kommen jene Passwörter

Mehr

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis. Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln

Mehr

Unternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein

Unternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Unternehmertag Digitale Woche Kiel Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Vorstellung Bruce Schneier Überwachung ist das Geschäftsmodell

Mehr