File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!
|
|
- Alfred Knopp
- vor 5 Jahren
- Abrufe
Transkript
1 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!
2 INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN ZENTRALEN FILE-SHARING-DIENST MIT ENTSPRECHENDEN SICHERHEITSFUNKTIONEN NUTZEN 6 3) EIN ZUVERLÄSSIGES UND EFFIZIENTES VERFAHREN ZUR VERSCHLÜSSELUNG VON DATEN VOR DEM UPLOAD IN DIE CLOUD 7 SO SICHERN SIE DATEN RICHTIG 8 2
3 CLOUD-SICHERHEIT: EIN HEISSES EISEN Cloud-Dienste wie Box oder Dropbox waren lange ein Thema, das in IT-Abteilungen totgeschwiegen wurde. Mitarbeiter waren schnell von dieser praktischen Lösung überzeugt und nutzten sie, um Dateien mit Kollegen, Beratern und Subunternehmern oder sogar mit sich selbst zu teilen. Cloud-Dienste fungieren als Zwischenstation für Dokumente, auf die über verschiedene private Geräte oder Mobilgeräte zugegriffen wird. Cloud-Dienste sind aus dem Büroalltag kaum mehr wegzudenken. Eine Zeitlang haben IT-Abteilungen das damit einhergehende Sicherheitsproblem ähnlich wie zuvor schon bei USB- Wechseldatenträgern einfach ignoriert. Damals fanden Mitarbeiter die kleinen Speichersticks einfach praktisch. Daher musste die IT früher oder später eine Möglichkeit finden, sie zu verwalten oder deren Verwendung zu untersagen. Dasselbe passiert derzeit mit Cloud- Speichern. Selbst sich oftmals zurückhaltende IT-Experten können nicht mehr leugnen, dass sich Cloud-Dienste einer großen Beliebtheit erfreuen. Eine kürzlich von WinMagic beauftragte und von Harris Interactive durchgeführte Umfrage von über erwachsenen US-Bürgern ergab, dass 64 Prozent der Befragten File-Sharing-Dienste nutzen. 3
4 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? Neben der offensichtlichen Produktivitätssteigerung gibt es bei Cloud- Diensten leider auch ernsthafte Sicherheitsbedenken. Hacker haben sich schon mehrfach Zugriff auf Zugangsdaten verschafft, um Informationen aus Cloud-Speichern abzugreifen. Ein weiteres heikles Thema ist die Handhabung der in der Cloud gespeicherten Daten durch die Mitarbeiter glauben, dass in der Cloud gespeicherte Daten sicher sind. Anbieter. Das gilt insbesondere bei Abfragen durch Vollzugs- und andere Regierungsbehörden. Leider denken Mitarbeiter in den wenigsten Fällen über die Sicherheit ihrer Daten in der Cloud nach. Wichtige, vertrauliche und sensible Daten werden dort arglos gespeichert. Das kann für Arbeitgeber jedoch ernsthafte Imageschäden oder sogar rechtliche Konsequenzen nach sich ziehen. Der bereits erwähnten Umfrage zufolge waren 76 Prozent der befragten Cloud-Nutzer der Meinung, dass ihre Daten in der Cloud einigermaßen sicher sind. Anwender gehen davon aus, dass ihre Daten geschützt sind. Angesichts der beiden wesentlichen Erkenntnisse der WinMagic-Umfrage (Mitarbeiter nutzen Cloud-Dienste und glauben, dass die Daten dort sicher sind) haben IT-Abteilungen nun drei Möglichkeiten: Cloud-Dienste komplett sperren Einen zentralen File-Sharing-Dienst mit entsprechenden Sicherheitsfunktionen nutzen Ein zuverlässiges und effizientes Verfahren zur Verschlüsselung von Daten vor dem Upload in die Cloud 4
5 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 1 CLOUD-DIENSTE KOMPLETT SPERREN IT-Abteilungen können die Nutzung von Cloud-Diensten sperren. Dann können Mitarbeiter aber die mit solchen Diensten verbundenen Vorteile nicht mehr nutzen. Cloud- Dienste steigern die Produktivität enorm, da Mitarbeiter auch nach Büroschluss, auf Reisen oder von zuhause auf Daten zugreifen und zudem effizienter mit Dritten zusammenarbeiten können. Durch das Sperren der Dienste entsteht also ein Wettbewerbsnachteil. Es ist allerdings schwer wenn nicht gar unmöglich die Nutzung von Cloud-Diensten im Unternehmen komplett zu untersagen. Immer mehr Unternehmen führen Richtlinien für die Nutzung privater Geräte am Arbeitsplatz (BYOD) ein, damit Mitarbeiter über eigene Smartphones oder Notebooks auf Unternehmensdaten zugreifen können. Die Nachverfolgung aller Endpunktgeräte ist keine leichte Aufgabe dasselbe gilt für die Daten, die auf diesen Geräten gespeichert werden. 5
6 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 2 EINEN ZENTRALEN FILE-SHARING- DIENST MIT ENTSPRECHENDEN SICHERHEITSFUNKTIONEN NUTZEN Eine weitere Möglichkeit ist die Nutzung eines bestimmten File- Sharing-Dienstes mit Sicherheits- und Datenschutzlösungen für Unternehmen. Dropbox zum Beispiel bietet Dropbox für Unternehmen an. Dabei handelt es sich im Wesentlichen um den normalen Dropbox-Dienst, der jedoch über zusätzliche Sicherheits- und Verwaltungsfunktionen verfügt. Für Unternehmen, die der Datenspeicherung außerhalb der Firewall eher misstrauisch gegenüberstehen, bieten Cloud-Anbieter auch Vor-Ort-Lösungen an, bei denen die Cloud auf einem internen Unternehmensserver eingerichtet wird. Wenn nur ein bestimmter Cloud-Dienst für die Nutzung erlaubt ist, gehen Unternehmen davon aus, dass auch nur dieser eine Dienst genutzt wird. Die Realität sieht jedoch leider so aus, dass Mitarbeiter wahrscheinlich auch andere File-Sharing- Lösungen nutzen. Wie bereits erwähnt ist es schwer, ihnen dies zu untersagen. Die Folge ist, dass sowohl erlaubte als auch gesperrte Dienste genutzt werden. Das sorgt natürlich für zusätzliche Bedenken in der IT und unzufriedene Mitarbeiter. Doch selbst äußerst sichere Cloud-Dienste haben einen entscheidenden Nachteil: Der Dienstanbieter kontrolliert die Sicherheit und nicht etwa das Unternehmen, das den Dienst nutzt. Das heißt, die Sicherheit ist immer nur so leistungsstark wie die des Anbieters. Hier sollten bei Unternehmen die Alarmglocken läuten. Diverse aktuelle Fälle haben wieder einmal gezeigt, dass auch Cloud-Anbieter anfällig für Datenmissbrauch sind. 6
7 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? EIN ZUVERLÄSSIGES UND EFFIZIENTES 3 VERFAHREN ZUR VERSCHLÜSSELUNG VON DATEN VOR DEM UPLOAD IN DIE CLOUD Die dritte und beste Möglichkeit ist jedoch, die Daten bereits vor dem Upload in die Cloud zu verschlüsseln. Das sollte möglichst für Mitarbeiter unbemerkt geschehen. Ein nahtloses, vom Unternehmen selbst verwaltetes Verschlüsselungsverfahren für Dateien nutzen, das Dateien bereits vor dem Upload in die Cloud zuverlässig schützt Es gibt zahlreiche Verfahren für die Dateiverschlüsselung. Unternehmen sollten auf einen führenden Anbieter setzen, der über umfassende Erfahrungen in diesem Bereich verfügt. WinMagic nutzt ein Verfahren zur Verschlüsselung von Daten in der Cloud SecureDoc Cloud in das nahezu 20 Jahre Erfahrung mit der Endpunkt- Schlüsselverwaltung eingeflossen sind. Es verfügt über eine nach FIPS (Federal Information Processing Standard) zertifizierte Verschlüsselungs-Engine, die auf Notebooks und Servern gespeicherte vertrauliche Daten zuverlässig schützt. Einige Cloud-Anbieter verschlüsseln zwar die gespeicherten Daten, verwalten jedoch die entsprechenden Verschlüsselungs-Keys selbst. Wenn also ein Passwort ausspioniert wird, ein Mitarbeiter des Cloud-Dienstes auf Daten zugreift oder der Cloud-Anbieter einer Vollzugsbehörde den Zugriff gestattet, werden Daten offengelegt. Hinzu kommt, dass die Daten nicht verschlüsselt sind. Das macht sie beim Hoch- und Herunterladen in bzw. aus der Cloud anfällig. Daher ist es weitaus sicherer, wenn das Unternehmen selbst die Verschlüsselungs-Keys besitzt und verwaltet. Der einzig zuverlässige Schutz für Dateien ist die Verschlüsselung. Diese ist jedoch nur dann wirksam, wenn die Schlüssel richtig verwaltet werden. Daher sollten Unternehmen bei Cloud-Diensten darauf bestehen, die eigenen Schlüssel selbst zu verwalten. Man darf allerdings auch nicht vergessen, dass Cloud-Anbieter eigentlich nicht Teil der Sicherheitsbranche sind, sondern zur Datenspeicherungsindustrie gehören und einen äußerst nützlichen, effizienten Dienst anbieten. Darüber hinaus hindern Cloud-Anbieter ihre Kunden nicht daran, die Daten selbst zu schützen. 7
8 SO SICHERN SIE DATEN RICHTIG Wenn für die Cloud bestimmte Daten geschützt werden sollen, müssen Unternehmen dafür eine Lösung nutzen, die Verschlüsselungs-Keys transparent und nahtlos verwaltet. SecureDoc Cloud von WinMagic ermöglicht die zentrale Verschlüsselung und Schlüsselverwaltung für in der Cloud gespeicherte Daten. Vorteile von SecureDoc Cloud: Transparent für den Anwender: SecureDoc Cloud sorgt für eine transparente Benutzerauthentifizierung. Nur entsprechend berechtigte Anwender erhalten Zugriff auf Verschlüsselungs-Keys für Dateien, die in der Cloud gespeichert sind. Des Weiteren bietet die Lösung äußerst sichere Verfahren für die gemeinsame Nutzung von Schlüsseln mit vertrauenswürdigen Dritten, damit diese ebenfalls auf verschlüsselte Dateien zugreifen können. Es sind beispielsweise keine Passwörter erforderlich, um Dateien mit Kollegen gemeinsam zu nutzen. Flexibel: WinMagic hat herausgefunden, dass Unternehmen in stark regulierten Branchen nur die Verantwortung für Unternehmensdaten übernehmen möchten; Mitarbeitern ist es jedoch gestattet, persönliche Daten vom Unternehmensrechner aus in der Cloud zu speichern und auf diese zuzugreifen. Unternehmen wie diese nutzen WinMagic-Lösungen, die unternehmensbezogene Dateien verschlüsseln, nicht aber persönliche Daten von Mitarbeitern. Für diese gelten die gesetzlichen Compliance-Anforderungen nicht. Zentrale Verschlüsselungsverwaltung im Unternehmen: Wie bereits erwähnt sind Cloud-Anbieter nicht Teil der Sicherheitsbranche. Daher sollten die Nutzer sich in Sachen Sicherheit nach einem Anbieter aus der entsprechenden Branche umsehen. SecureDoc Cloud von WinMagic ermöglicht die zentrale Verschlüsselungsverwaltung für Cloud-Dateien sowie die Verschlüsselung von Notebooks, Servern und anderen Geräten. Da sich die Berichtsanforderungen für den Datenschutz regelmäßig ändern bzw. neue Gesetze erlassen werden, lässt sich mit dieser zentralen Methode nachweisen, dass Daten zuverlässig verschlüsselt wurden. Wird zum Beispiel eine in der Cloud gespeicherte Datei gestohlen, kann belegt werden, dass die Datei verschlüsselt war und folglich bestimmte Benachrichtigungsvorschriften für Datenschutzverletzungen hier nicht gelten. 8
9 SO SICHERN SIE DATEN RICHTIG Das Konzept der mobilen Datennutzung durch Mitarbeiter ist längst nicht neu. Im Gegenteil, es gibt es bereits so lange wie die gute alte Diskette. Bei jeder neuen Methode für die mobile Datennutzung CDs, USB-Laufwerke oder Cloud-Speicher stehen Unternehmen wieder vor einem Sicherheitsproblem. Zweifelsohne sind Cloud-Lösungen gefährlicher als ältere Verfahren, da die Angriffsfläche viel größer ist, die jedem Internet-Anwender theoretisch offen steht. IT-Abteilungen sollten die mit Cloud-Speichern einhergehenden Sicherheitsrisiken daher ebenso gründlich prüfen wie bei älteren Methoden. Dabei darf aber nicht vergessen werden, dass die Nutzer von File- Sharing-Lösungen davon ausgehen, dass ihre Daten in der Cloud sicher sind. Unternehmen müssen Verschlüsselungs- und Schlüsselverwaltungslösungen einsetzen, die in der Cloud gespeicherte Daten sicher verwalten. Dieser Schutz muss für die Anwender unbemerkt passieren und außerdem eine leistungsstarke Endpunkt- Verschlüsselung beinhalten. SecureDoc Cloud von WinMagic ist dafür die ideale Lösung. SICHERHEIT FÜR UNTERNEHMEN WinMagic bietet weltweit führende Lösungen für die Datenverschlüsselung an, die einfach zu bedienen und zu verwalten sind. Mehr als fünf Millionen SecureDoc- Anwender in über 84 Ländern vertrauen auf die Qualität des WinMagic-Kundenservice. Sprechen auch Sie mit uns. WinMagic GmbH DOWNLOAD DER KOSTENLOSEN TESTVERSION 9
SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen
SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
Mehr8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen
April 2017 Copyright 2017 Esselte Leitz GmbH Co & KG. Einleitung Die schnelle Einführung von Consumer-Grade-File-Sync- Services am Arbeitsplatz ist eines der größten Sicherheitsrisiken für Unternehmen
MehrSind Sie bereit für die neue Datenschutz-Grundverordnung der EU?
Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU? Finden Sie heraus, wie Sie sich auf die anstehenden Veränderungen vorbereiten können. Verlieren Sie keine Zeit! Das müssen Sie tun» Die
MehrFast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1]
Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Kürzlich wurden sogar in einem Quartal mehr Smartphones als PCs verkauft [2] Der Artikel zeigt, was die Europäer am liebsten mit
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrVERTICAL FILE Stand: August 2016
VERTICAL FILE Stand: August 2016 vertical File» Reibungsloses Zusammenarbeiten» Auto-Versionierung» Mobiler Zugriff» Nahtlose Integration» Hohe Ausfallsicherheit» Sicher im deutschen Datencenter vertical
MehrSicherer Schutz von Unternehmensdaten
Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil
MehrKommunikationskonzept Fluora Leuchten AG INCODAY#1
Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber
Mehr20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20
PRESSEMITTEILUNG 20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20 Berlin, September 2018 Der Berliner Softwarehersteller Steganos feiert zwanzig Jahre Schutz der Privatsphäre
MehrDr. Bernd Reiner Günter Zeimet. BioMedizinisches Centrum Übersicht. LRZ Sync+Share stellt sich vor. LRZ Sync+Share Demo
Dr. Bernd Reiner Günter Zeimet BioMedizinisches Centrum 05.12.2016 1 Übersicht LRZ Sync+Share stellt sich vor LRZ Sync+Share Demo 2 1 LRZ Sync+Share Mit LRZ Sync+Share können Sie Ihre Daten und Dokumente
MehrFünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)
Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden
MehrCloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG
Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing
MehrFachgruppentagung Mobility ist mehr als nur Apps
Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrSCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business
SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrSafer Smartphone - Verlaufsbeschreibung Projekt 3. Daten in den Wolken. Projekt 3 Ziele
Safer Smartphone - Verlaufsbeschreibung Projekt 3 Daten in den Wolken Projekt 3 Ziele Zeit Methoden Material Zugang Internet/PC Die SuS erkennen, welche Vor- und Nachteile mit der Speicherung von Daten
MehrSCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM
SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM Der erste USB Stick, der Online-Speicherung, Backup und gemeinsame Datennutzung miteinander vereint Immer mehr digitale Daten Zunehmende Mobilität
MehrSicherer Schutz von Unternehmensdaten
Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil
MehrEntschlüsseln Sie die Codes und Symbole
ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER
MehrVerschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung
Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrContainer-Lösungen einfach nutzen mit Sophos Mobile Control
Container-Lösungen einfach nutzen mit Sophos Mobile Control Smartphones und Tablets sind aus dem Unternehmensalltag nicht mehr wegzudenken. Zum flexiblen Arbeiten werden immer mehr private (Bring Your
MehrBYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten.
BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT Private mobile Geräte haben in Unternehmen weltweit Einzug gehalten. Dies bedeutet, dass jeder von überall aus
MehrDurch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.
Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4
MehrSo verkaufen Sie StorageCraft Cloud Backup for Office 365
So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft
MehrThales Bericht zu Datensicherheitsbedrohungen 2018
Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN Thales Bericht zu Datensicherheitsbedrohungen
MehrUser-Guide. von datac Kommunikationssysteme
User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5
MehrEMM ein nützliches Werkzeug zur Einhaltung der DSGVO
EMM ein nützliches Werkzeug zur Einhaltung der DSGVO Angemessene, auf dem gesunden Menschenverstand basierende Sicherheitsstandards erlangen in vielen Regionen der Welt Gesetzeskraft. In Europa gilt ab
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrNachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen.
2. Account erstellen Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. Boxcryptor Account In folgenden Schritte
MehrDer SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.
MehrEinkaufsleitfaden für eine sichere File Sync & Share-Lösung (FSS)
Einkaufsleitfaden für eine sichere File Sync & Share-Lösung (FSS) Warum eine Lösung für File Synchronization & Sharing für Ihr Unternehmen ausschlaggebend ist Powered by Diso AG - Der Schweizer Daten-
MehrTÜV Rheinland: Smarter Einbruchschutz sorgt für mehr Sicherheit
TÜV Rheinland: Smarter Einbruchschutz sorgt für mehr Sicherheit 03.07.2018 Köln Jahrelang wuchs kaum eine Branche hierzulande so stark wie die der Einbrecher. Inzwischen hat sich die Situation etwas entspannt:
Mehr1. Einleitung Vorgehensweise Dropbox - Dropbox herunterladen Einstellungen P.A.P.A... 4
P.A.P.A. die kaufmännische Softwarelösung Systembeschreibung Cloud-Daten Inhalt 1. Einleitung... 2 2. Vorgehensweise Dropbox - Dropbox herunterladen... 3 3. Einstellungen P.A.P.A.... 4 Es gelten ausschließlich
MehrDem Code auf der Spur: Verschlüsselungs- technologien einfach erklärt
Dem Code auf der Spur: Verschlüsselungs- technologien einfach erklärt Von Anthony Merry, Director of Product Management, Data Protection Für den Erfolg eines Unternehmens ist zunehmend eine effektive Datennutzung
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrIT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz
IT Sicherheitsimpulse Ein gemeinsames Verständnis für Datenschutz Unsere Partner 2 Meine Daten! Datenschutz beginnt im Kopf. Schützen Sie Ihre Daten! Datenschutz beginnt im Kopf Machen Sie in Meetings
MehrAnleitung zur Benutzung der Cloud und Datenpflege
Anleitung zur Benutzung der Cloud und Datenpflege Eine Cloud ist an sich nichts anderes als ein Datenspeicher im Internet. Cloud-Lösungen gibt es viele, allerdings wird verständlicherweise immer über die
MehrFAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
MehrYou. Daten schützen sich jetzt selbst
You & IaaS Daten schützen sich jetzt selbst ANZEN UND ORACLE REVOLUTIONIEREN DEN DATENSCHUTZ Mit der von Anzen entwickelten Datenschutztechnologie können Unternehmen Sicherheitsverletzungen vermeiden und
MehrZukunftsfähige, einheitliche Datensicherheit für hyperkonvergente Infrastrukturen Zentrale Plattform. Ein zentraler Sicherheitsansatz.
Zukunftsfähige, einheitliche Datensicherheit für hyperkonvergente Infrastrukturen Zentrale Plattform. Ein zentraler Sicherheitsansatz. Einfacher im Zusammenspiel. Die steigende Datenverbreitung ist der
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrContainer für mobile Geräte: Die Matroschkas der Mobile-Security-Welt
Container für mobile Geräte: Die Matroschkas der Mobile-Security-Welt Egal, ob ein Unternehmen ein Bring Your Own Device (BYOD) Programm oder ein Choose Your Own Device (CYOD) Programm implementiert: Das
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
Mehrsdoc Anwendungs - Suite
sdoc Anwendungs - Suite Unsere Mission IT Sicherheit Warum wird sdoc gebraucht? DSGVO (EU-Datenschutz- Grundverordnung) Am 14.04.2016 wurde die EU-Datenschutz- Grundverordnung vom Europäischen Parlament
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
Mehr(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrEin Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten
1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
Mehr3. Boxcryptor Speicherorte festlegen
3. Boxcryptor Speicherorte festlegen Was ist ein Boxcryptor Speicherort? Ein Boxcryptor Speicherort ist der Ordner, in dem die verschlüsselten Dateien gespeichert werden. In der Regel ist das der Ordner
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrMODERNSTE TECHNIK AUF DEM VORMARSCH. Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer
MODERNSTE TECHNIK AUF DEM VORMARSCH Europäische Studie über IT-Präferenzen mobiler Arbeitnehmer Hybridgeräte bringen Business- Notebook Dominanz in Europa ins Wanken Anderslautenden Prognosen zum Trotz
MehrVerschlüsselungstechnologien: So meistern Sie die Implementierung erfolgreich
Verschlüsselungstechnologien: So meistern Sie die Implementierung erfolgreich Guide zur Entwicklung einer erfolgreichen Verschlüsselungsstrategie Sie haben hin- und herüberlegt, die Vor- und Nachteile
MehrCORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint
CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker
MehrMonatstreff für Menschen ab 50. Merkblatt 43. Digitaler Nachlass
Merkblatt 43 Digitaler Nachlass Wir speichern je nach Person grosse Mengen an digitalen Daten, Fotos, Musik und Mails auf dem PC, Tablet, Smartphone und immer mehr auch im Internet. Dazu kommen jene Passwörter
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrDigitaler Nachlass - auch das noch!?!
1 Digitaler Nachlass - auch das noch!?! Bitte beachten Sie: Die Checklisten / Texte auf den nächsten Seiten dienen der Orientierungshilfe für die Erstellung Ihrer individuellen NOTFALL-Vorsorge und erheben
MehrEU-Datenschutz-Grundverordnung. Seite 2
EU-Datenschutz-Grundverordnung Seite 2 DEFINITIONEN 3 Definitionen der wichtigsten Begriffe der DSGVO Personenbezogene Daten Besondere Kategorien personenbezogener Daten Verarbeitung Verantwortlicher Betroffenenrechte
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrDATENSCHUTZ-RICHTLINIE
KONTEXT UND ÜBERBLICK Wichtige Details DATENSCHUTZ-RICHTLINIE Richtlinie vorbereitet von: Alison Rait Genehmigt vom Management am: 18/04/2018 Die Richtlinie wurde am: 01/05/2018 Datum der nächsten Überprüfung:
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
Mehr4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!
EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen
Mehr4 Mythen über sicheren Datenaustausch via und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten!
4 Mythen über sicheren Datenaustausch via E-Mail und Co. und auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! FTAPI in Kurzvorstellung Vision: Verschlüsselter Datenaustausch, der so
Mehre H e a l t h W a s i s t e H e a l t h?
e H e a l t h W a s i s t e H e a l t h? itteln werden im Gesundheitswesen die Abläufe verbessert und die Beteiligten verne e H e a l t h - I n n o v a t i o n s p f a d e A L L E F U N K T I O
MehrOnline Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill
Online Zusammenarbeit Grundlegende Kenntnisse von Christoph Grill Grundlegende Kenntnisse Grundlage für die Nutzung der Online Zusammenarbeit ist die IKT Informations- und Kommunikationstechnologie Erst
MehrVersiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrDatenschutz und Sicherheit von Teamwire
Datenschutz und Sicherheit von Teamwire Einleitung Teamwire ist eine sichere und verschlüsselte Enterprise Messaging Lösung. Als deutsche Firma erfüllt Teamwire alle deutschen und europäischen Datenschutzanforderungen.
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrMODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK
MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrExzellente Produktivität trifft zertifizierte Sicherheit
Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
MehrMOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN
MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN Mitarbeiter bringen das eigene Smartphone mit zur Arbeit, verschicken davon E-Mails mit angehängten Vertragsunterlagen, greifen
MehrDIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?
DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt
Mehr4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!
EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen
MehrEinfach kommunizieren in der Medizin-Cloud
Einfach kommunizieren in der Medizin-Cloud Abrechnung wo und wann Sie wollen Patienten-Daten ständig aktuell für alle Mitarbeiter Mehrfachlizenz der Medizinsoftware inklusive Datensicherheit bei der Kassenabrechnung
MehrSTAR ENTERPRISE - Informationstechnologie ist unser Universum! STAR My Data Safe
Geschäftsbereiche BusinessSoftware & LifestyleSoftware Informationen zu diesem Dokument Kundenservice: www.starenterprise.com/de/kundenservice/ support@starenterprise.com Autor: Tobias Eichner STAR ENTERPRISE
MehrSicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden
Sicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden Kurzfassung Im Auftrag von Kingston Technology Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: November
Mehr3Cloud. Anleitung für den MacOS Client.
Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien
MehrInformation: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab.
Anleitung zum Verschlüsseln von Wechseldatenträgern Grundlegendes Generell können Wechseldatenträger wie USB-Sticks oder (externe) Festplatten, welche das Datenträgerformat extfat, Fat16, Fat32 oder NTFS
MehrBAP-Informationsblatt
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referate 23 und 24 Dateien, die
MehrMonatstreff für Menschen ab 50. Merkblatt 43. Digitales Testament
Merkblatt 43 Digitales Testament Wir speichern je nach Person grosse Mengen an digitalen Daten, Fotos, Musik und Mails auf dem PC, Tablet, Smartphone und immer mehr auch im Internet. Dazu kommen jene Passwörter
MehrBesser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.
Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln
MehrUnternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein
Unternehmertag Digitale Woche Kiel Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Vorstellung Bruce Schneier Überwachung ist das Geschäftsmodell
Mehr