Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten"

Transkript

1 Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten

2 INHALT DATENMISSBRAUCH KOSTET UND SORGT FÜR SCHLAGZEILEN 3 WANN HANDELT ES SICH BEI VERLORENEN ODER GESTOHLENEN DATEN NICHT UM EIN DATENLECK? 4 VERSCHLÜSSELUNG WIRD IMMER WICHTIGER 5 TRANSPARENTE VERSCHLÜSSELUNGSVERWALTUNG 6 VERMEINTLICHE HÜRDEN BEI DER VERSCHLÜSSELUNG 7 DIE WAHREN KOSTEN DER FESTPLATTENVERSCHLÜSSELUNG 8 SOFTWARE- ODER HARDWAREBASIERTE FESTPLATTENVERSCHLÜSSELUNG? 9 WINMAGIC FÜR DIE VERSCHLÜSSELUNG UND SCHLÜSSELVERWALTUNG 10 NEUGIERIG? WEITERE INFORMATIONEN 11 SEIT 2013 WURDEN ÜBER 325 MILLIONEN DATENSÄTZE AUFGRUND VON DATENLECKS KOMPROMITTIERT QUELLE: PRIVACY RIGHTS CLEARINGHOUSE, CHRONOLOGY OF DATA BREACHES, DEZEMBER % MOBILE MITARBEITER WERDEN 2018 MIT PRIVATEN SMART- DEVICES ARBEITEN QUELLE: GARTNER 2

3 DATENMISSBRAUCH KOSTET UND SORGT FÜR SCHLAGZEILEN Ende November 2014 gab es bei Sony Pictures einen Cyber-Angriff, der für Schlagzeilen sorgte. Man nimmt an, dass dieser Fall der teuerste für ein US- Unternehmen überhaupt 1 mit einem geschätzten Verlust von rund 100 Mio. US-Dollar 2 war. Cyber-Angriffe sind ganz sicher eine kostspielige Angelegenheit. Eine im Vereinigten Königreich vom Department for Business Innovation and Skills im Jahr 2014 durchgeführte Umfrage zum Thema Verletzung der Datensicherheit ergab: Die Gesamtkosten für Datensicherheitsverletzungen haben sich in allen Unternehmen vervielfacht. 10 % der Unternehmen, die im letzten Jahr einem Angriff zum Opfer gefallen sind, waren so schwer betroffen, dass sie die Art ihres Geschäfts ändern mussten. Der Datenmissbrauch wird auch zunehmend in den Medien ein Thema. Experten glauben, dass wir künftig noch weitaus öfter solche Schlagzeilen lesen werden. ZUNAHME DER 49% DATENPANNEN UM IN 2014 Eine unzureichende Compliance trägt dazu bei, dass Datenlecks auch weiterhin und sogar noch öfter auftreten werden. Auch die Anzahl der durch Datenlecks gestohlenen Datensätze nimmt weiter zu. Lee Munson, computerweekly.com Websites wie databreachtoday.co.uk, databreachtoday.eu, breachwatch.com oder breachlevelindex.com sind ein Indiz für die Größe und Häufigkeit dieses Problems. Auf Seiten wie diesen werden Informationen, Daten und Zahlen zu aktuellen Vorfällen und die Reaktionen von Regulierungsbehörden zusammengestellt. Seit 2013 kompromittierte Datensätze: betrugen die durchschnittlichen Kosten für die gravierendste Datensicherheitsverletzung eines Jahres in einem großen britischen Unternehmen ,15 Mio. GBP (2013: GBP). 4 ÜBER 528 DATENSÄTZE VERSEHENTLICH VERLOREN QUELLE: BREACHLEVELINDEX.COM MILLIONEN Einer Ponemon-Umfrage zufolge hat die Anzahl der Kunden, die Unternehmen infolge eines Datenmissbrauchs den Rücken kehren, 2014 um 11 % zugenommen. Das ist zumeist bei Finanzdienstleistern und in der Kommunikationsund Technologiebranche der Fall. Unternehmen müssen also ganz klar in die Datensicherheit investieren. Mithilfe der Festplattenverschlüsselung werden Daten für Hacker und Diebe unbrauchbar auch dann, wenn ein Notebook oder ein anderes Gerät verloren geht oder gestohlen wird. 1 Avivah Litan, Cybersecurity Analyst bei Gartner 2 Jim Lewis, Senior Fellow am Center for Strategic International Studies 3 Breach Level Index, abgerufen am 28. April breachlevelindex.com QUELLE: GEMALTO 3

4 WANN HANDELT ES SICH BEI VERLORENEN ODER GESTOHLENEN DATEN NICHT UM EIN DATENLECK? Sicherheitsmaßnahmen im Netzwerk wie Router, Firewalls und Systeme zur Erkennung von Eindringlingen helfen dabei, den Netzwerkzugriff von außen zu kontrollieren. Dennoch sind solche Lösungen nicht immer zu 100 % wirksam. Notebooks und andere mobile Geräte werden in Zügen vergessen, aus Autos gestohlen oder geraten auf andere Weise in falsche Hände. All das sind Verletzungen der Datensicherheit, aber selbst, wenn Daten verloren gehen oder gestohlen werden, muss es sich nicht unbedingt um ein Datenleck handeln. Endpunktverschlüsselung als letzte Verteidigungslinie Der Breach Level Index für 2014 zeigt, dass der Großteil der Vorfälle 55 % aller Datenpannen von externen Betrügern ausgeht. Hier besteht also das größte Risiko für mögliche Datenverluste. Durch die Verschlüsselung werden vertrauliche Daten für Angreifer wertlos und schrecken somit ab, da ein Zugriff gar nicht erst möglich ist. Angesichts der zunehmenden Bedrohungen sollte die Verschlüsselung die Basis jeder IT-Sicherheitsstrategie sein und auch die Cloud-Sicherheit mit einschließen. Am häufigsten werden Betriebsgeheimnisse und Finanzdaten verschlüsselt. Quellcode und Kundendaten sind weniger wichtig. Quelle: Ponemon Institute VERTRAULICHE DATEN WERDEN DURCH EINE VERSCHLÜSSELUNG GESCHÜTZT UND SO FÜR CYBER-KRIMINELLE NUTZLOS. EIN DATENMISSBRAUCH IST DAHER SCHWIERIGER. ES SPIELT KEINE ROLLE, OB DIE DATEN AUF DESKTOP- PCS ODER NOTEBOOKS, SMARTPHONES, TABLET-PCS, WECHSELDATENTRÄGERN, MAILSERVERN, IM NETZWERK ODER IN DER CLOUD GESPEICHERT SIND. DIE MEISTEN DATENPANNEN GAB ES IN DEN USA, DICHT GEFOLGT VOM VEREINIGTEN KÖNIGREICH. QUELLE: GEMALTO 4

5 VERSCHLÜSSELUNG WIRD IMMER WICHTIGER Unternehmen benötigen eine Verschlüsselungslösung, um: 1. Unternehmensdaten zu schützen Datenverluste sind nicht nur für Kunden heikel, sondern auch für die Unternehmen, denen die Daten verloren gehen. 2. gesetzliche Vorschriften einzuhalten Werden vertrauliche Daten nicht zuverlässig geschützt, kann das für Unternehmen und andere Organisationen langfristig schwerwiegende Folgen haben. Ein Datenverlust kann verheerende Folgen haben: Vertrauensverlust auf Kundenseite Irreparable Rufschädigung Strafzahlungen durch die Regierung oder Behörden Finanzielle Folgen können sein: Geldstrafen Anwaltskosten Kosten für Krisenmanagement Ausgleichszahlungen für Kunden (z. B. für außergerichtliche Einigung, Überwachungsservices für Identitätsdiebstahl) 3. versehentliche Datenlecks zu verhindern Cloud-Dienste sind weiter auf dem Vormarsch, und die Mobilität der Mitarbeiter nimmt zu. Daten können also quasi überall gespeichert werden. Das macht es für die IT immer schwieriger, die Sicherheit dieser Daten zu gewährleisten. Daten können gestohlen oder kompromittiert werden. Die Mobilgeräte, auf denen diese Daten gespeichert sind, gehen jedoch auch oft versehentlich verloren. Im Vereinigten Königreich und in Europa kommt die Verschlüsselung zwar häufiger zum Einsatz, allerdings nicht unbedingt an allen Endpunkten, sondern eher vereinzelt. Die Daten auf dem Notebook eines CEO gelten beispielsweise als kritisch und werden daher verschlüsselt, während andere wertvolle Unternehmensdaten nicht verschlüsselt und somit einem Risiko ausgesetzt sind. IM SEPTEMBER 2013 WAREN 2 MILLIONEN VODAFONE-KUNDEN IN DEUTSCHLAND VON EINER MASSIVEN DATENPANNE BETROFFEN. DER HACKER ENTWENDETE NAMEN, ADRESSEN, KONTODATEN UND GEBURTSTAGE VON KUNDEN AUS EINER DATENBANK IM INTERNEN UNTERNEHMENSNETZWERK. QUELLE: INFOSECURITY.COM 5

6 TRANSPARENTE VERSCHLÜSSELUNGSVERWALTUNG Unternehmensdaten sollten unabhängig von deren Speicherort (beliebiges Gerät mit beliebigem Betriebssystem an einem beliebigen Standort) geschützt und zentral verwaltet werden. Das erleichtert IT- und Sicherheitsadministratoren die Arbeit. Merkmale einer leistungsstarken Datensicherheitslösung: Nahtlose Integration mit gängigen Hardware- Plattformen mit zentraler Verwaltung Unterstützung gängiger Geräte, die von Mitarbeitern verwendet werden Verschlüsselung als Teil einer Standard- Sicherheitsrichtlinie im gesamten Unternehmen für alle Kommunikationskanäle und Speicherungsarten Einzigartige Netzwerkauthentifizierung vor dem Systemstart: verschlankte IT-Verwaltung und höhere Benutzerfreundlichkeit beim Zugriff auf geschützte Daten Zentrale Konsole, jedes Gerät: zentrale Verwaltung und Schutz von Unternehmensdaten unabhängig vom Speicherort (Windows, Mac OS X, Linux, Android oder ios) für eine konsistente Sicherheit auf allen Geräten Leistungsstarke Verwaltung selbstverschlüsselnder Laufwerke Anerkennung durch OEMs VEREINIGTES KÖNIGREICH 227 VON UNTERNEHMEN IM VEREINIGTEN KÖNIGREICH HATTEN 81 % IM JAHR 2013 MINDESTENS EINE DATENPANNE. DURCHSCHNITTLICHE ANZAHL AN DATENPANNEN PRO UNTERNEHMEN: 18 QUELLE: INFORMATION SECURITY BREACHES SURVEY, PWC, 2014 EUROPA MILLIONENVERLORENE DATENSÄTZE IN EUROPA QUELLE: CMDS DEUTSCHLAND DATENPANNE: MILLIONEN 16 DEUTSCHE INTERNETNUTZER QUELLE: BSI

7 VERMEINTLICHE HÜRDEN BEI DER VERSCHLÜSSELUNG 2014 waren die Daten bei weniger als 4 % aller gemeldeten Datenpannen entweder ganz oder teilweise verschlüsselt. Sprich, für die restlichen 96 % bestand volles Risiko für die Daten. Warum also scheuen sich Unternehmen vor einer Verschlüsselung? Vermeintliche Hürden sind Komplexität, Leistung und Benutzerfreundlichkeit. Beispiele: Verschlüsselung ist eine große Belastung für die IT-Abteilung. Man befürchtet Produktivitätseinbußen. Die Benutzerfreundlichkeit ist nicht ausreichend. Die Verschlüsselung ist nicht kompatibel zu aktueller Hard- und Software. Gute Lösungen arbeiten jedoch für den Anwender völlig unbemerkt. Die möglichen Kosten einer fehlenden Verschlüsselung können enorm hoch sein. Es vergeht kaum ein Tag, an dem wir in den Medien nicht von fatalen Folgen einer Datenpanne lesen. Und das Risiko von Datensicherheitsverletzungen wird nicht von einem auf den anderen Tag plötzlich verschwinden. Wir leben in einer digitalen Welt, und Unternehmen müssen lernen, sich sicher darin zu bewegen. Die meisten vermeintlichen Hürden der Verschlüsselung bringen gewisse Kosten mit sich. Daher beauftragte WinMagic das renommierte Ponemon Institute mit der Untersuchung der Gesamtbetriebskosten (TCO) für die Festplattenverschlüsselung (FDE). Man muss kein Mathegenie sein, um zu dem Schluss zu kommen, dass die Festplattenverschlüsselung ein Muss ist. VERSCHLÜSSELTE DATEN SIND BESSER GESCHÜTZT, WARUM ALSO WIRD DIE VERSCHLÜSSELUNG NICHT HÄUFIGER GENUTZT? Bei Coca-Cola wurden unverschlüsselte Notebooks gestohlen (ehemalige) Mitarbeiter waren so dem Risiko durch Identitätsdiebstahl und Betrug ausgesetzt. QUELLE: SC MAGAZINE EINE KÜRZLICH VON SAMSUNG DURCHGEFÜHRTE UMFRAGE ERGAB, DASS IN 47 % DER UNTERNEHMEN IM VEREINIGTEN KÖNIGREICH IM LETZTEN JAHR EIN MOBILGERÄT VERLOREN GEGANGEN IST ODER GESTOHLEN WURDE. 47% QUELLE: NOT-BEING-TAKEN-SERIOUSLY-AS-BUSINESS-USE-OF-MOBILE- DEVICES-BOOMS 7

8 DIE WAHREN KOSTEN DER FESTPLATTENVERSCHLÜSSELUNG Die Festplattenverschlüsselung kann Datenpannen verhindern. Man sollte jedoch unbedingt die Gesamtbetriebskosten kennen. Dies ist besonders für Lösungen wichtig, die angeblich kostenfrei angeboten werden, da deren Gesamtbetriebskosten aufgrund der komplexen Administration deutlich höher ausfallen können als die anderer, nicht kostenfreier Lösungen. Die Gesamtbetriebskosten der Festplattenverschlüsselung ist die erste von zwei von WinMagic beauftragten Umfragen, die vom unabhängigen Ponemon Institute durchgeführt wurden. Sie zeigt Folgendes auf: Wie setzen Unternehmen die software- und hardwarebasierte Festplattenverschlüsselung für Desktop-PCs und Notebooks um? Was sind die Gesamtkosten und Vorteile für Unternehmen verschiedener Branchen? Der Bericht liefert einen Denkanstoß für Unternehmen, die ihre eigene Datensicherheit überprüfen Ergebnisse In allen vier Ländern (einschließlich UK und Deutschland) machen die Vorteile der Festplattenverschlüsselung deren Kosten um den Faktor 4 bis 20 wett. Die Gesamtbetriebskosten variieren umgekehrt proportional je nach Unternehmensgröße. Unternehmen mit weniger als 50 Mitarbeitern haben die höchsten Gesamtbetriebskosten für die Festplattenverschlüsselung. Die Gesamtbetriebskosten variieren je nach Branche. Stark regulierte Branchen wie der Finanzsektor oder das Gesundheitswesen weisen die höchsten Kosten auf. Der kostspieligste Aspekt der Gesamtbetriebskosten betrifft den Gegenwert der Produktivität, die auf Anwenderseite bei der Nutzung eines verschlüsselten Desktop- PCs oder eines Notebooks verloren geht. SEIT 2013 KOMPROMITTIERTE DATENSÄTZE QUELLE: BREACHLEVELINDEX.COM HABEN SIE AN DIESE KOSTEN GEDACHT? Natürlich gibt es offensichtliche Kosten wie Lizenzgebühren, die man einkalkuliert. Es müssen aber auch andere Kosten wie z. B. für Techniker für folgende Aufgaben berücksichtigt werden: Rücksetzen von Passwörtern Neuverschlüsselung nach einem neuen Festplattenimage Besondere Verwaltung verschlüsselter Laufwerke Bei der Technikerzeit muss oft auch die Ausfallzeit auf Anwenderseite berücksichtigt werden. Der Umfrage zufolge entsteht der Großteil der Gesamtbetriebskosten durch den Gegenwert der Zeit, die Anwender für die Nutzung von verschlüsselten im Vergleich zu unverschlüsselten Geräten aufwenden. Ein weiterer nicht unwesentlicher Anteil entfällt auf Ausfallzeiten der Anwender bei der Erstverschlüsselung der Festplatte und auf Wartezeiten für das Rücksetzen von Passwörtern. 8

9 SOFTWARE- ODER HARDWAREBASIERTE FESTPLATTENVERSCHLÜSSELUNG? Neben den Gesamtbetriebskosten der Festplattenverschlüsselung muss aber noch ein weiterer Faktor in Betracht gezogen werden: Soll eine software- oder hardwarebasierte Lösung genutzt werden? Die zweite Ponemon-Umfrage zum Thema Gesamtbetriebskosten von software- und hardwarebasierter Festplattenverschlüsselung ergab, das die Kostenunterschiede zwischen software- und hardwarebasierten Festplattenverschlüsselungslösungen im Wesentlichen vier Bestandteile der Gesamtbetriebskosten betreffen. Überlegungen Durchschnittliche Lizenzkosten pro Jahr für Anbieter von software- bzw. hardwarebasierten Verschlüsselungslösungen Gegenwert der anwenderseitigen Ausfallzeiten bei der Erstverschlüsselung der Festplatte Gegenwert der geringeren Anwenderproduktivität bei der Nutzung von Geräten mit Festplattenverschlüsselung Wichtigstes Ergebnis: Der Mehrwert der Festplattenverschlüsselung übersteigt die Gesamtbetriebskosten um bis zu 20 %. Es gibt deutliche Kostenunterschiede zwischen software- und hardwarebasierten Festplattenverschlüsselungslösungen. (http://www.winmagic.com/ponemonstudy) Die wesentlichen Ursachen dieser Kostenunterschiede sind Technikerzeit/Arbeitslohn, Anwenderproduktivität und Lizenzgebühren. GESAMTBETRIEBSKOSTEN USD USD USD KOSTENEINSPARUNGEN DURCH VERBESSERTE DATENSICHERHEIT Ein Muss Unabhängig davon, welche software- oder hardwarebasierte Engine für die Festplattenverschlüsselung verwendet wird, übersteigt der Mehrwert der Festplattenverschlüsselung die Gesamtbetriebskosten je nach Land um das 4- bis 20-Fache. Sie ist also ein Muss USD Schlüsselverwaltung und Art der Verschlüsselung USD 500 USD 0,00 USD 335 USD USD 262 USD 973 USD Es kann vorkommen, dass ein Unternehmen mehrere Ansätze für die software- und hardwarebasierte Verschlüsselung verfolgt. Daher stellt sich die Frage hardware- oder softwareseitig vielleicht gar nicht erst. Einer der wichtigsten Aspekte der Datenverschlüsselungssicherheit ist die Schlüsselverwaltung. Sie regelt alles von der Authentifizierung bis hin zur Identitätsverwaltung. Wenn die Schlüsselverwaltung stimmt, spielt es keine Rolle, wie ein Gerät verschlüsselt wird. 9

10 WINMAGIC FÜR DIE VERSCHLÜSSELUNG UND SCHLÜSSELVERWALTUNG Jedes Unternehmen ist anders und muss selbst entscheiden, ob es eine hardware- oder softwarebasierte Verschlüsselungs-Engine nutzen möchte. Trotz der unterschiedlichen, im Ponemon-Bericht genannten Kosten übertrifft der Mehrwert die Kosten auf der Basis von Zeit und Verwaltung. Die nicht zu beziffernden Kosten, die durch eine Schädigung des Markenimages und des Rufs des Unternehmens entstehen könnten, sind hier noch nicht einmal berücksichtigt. Bei der idealen Festplattenverschlüsselungslösung wird klar zwischen Verschlüsselung und Schlüsselverwaltung getrennt. Die Schlüsselverwaltung ist der wichtigste Aspekt bei der Verwaltung der Datensicherheit. Sie regelt alles von der Authentifizierung bis hin zur Identitätsverwaltung. Unternehmen müssen sich daher für eine Lösung entscheiden, die sich plattformübergreifend skalieren und zentral verwalten lässt und außerdem benutzerfreundlich ist. Die Festplattenverschlüsselungslösung SecureDoc von WinMagic verfügt über moderne Verwaltungstools und Technologien zum Schutz vertraulicher Daten, die plattformübergreifend auf verschiedenen Geräten im Unternehmen gespeichert sind. Tausende Unternehmen und staatliche Organisationen in aller Welt setzen auf SecureDoc, um Geschäftsrisiken zu minimieren, Datensicherheitsvorschriften einzuhalten und wertvolle Informationen vor unbefugtem Zugriff zu schützen. WinMagic betreut mehr als fünf Millionen SecureDoc-Anwender in über 80 Ländern. Sie möchten mehr wissen? Laden Sie die vollständigen Berichte herunter. GESAMTBETRIEBSKOSTEN DER FESTPLATTENVERSCHLÜSSELUNG GESAMTBETRIEBSKOSTEN VON SOFTWARE- UND HARDWAREBASIERTER FESTPLATTENVERSCHLÜSSELUNG DOWNLOAD DOWNLOAD 10

11 NEUGIERIG? WEITERE INFORMATIONEN KONTAKT SOZIALE MEDIEN WinMagic Inc. Telefon: +44 (0) WinMagic bietet die weltweit sichersten Lösungen für die Datenverschlüsselung an, die einfach zu bedienen und zu verwalten sind. Der ausgezeichnete Kundenservice von WinMagic betreut mehr als fünf Millionen SecureDoc-Anwender in rund 84 Ländern. Bestimmt können wir auch Ihnen helfen! SIE MÖCHTEN UNSERE SOFTWARE TESTEN? Klicken Sie hier für eine kostenlose Testlizenz 11

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen

20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen 20140410b Handbuch für das Microsoft Bitlocker Management in Unternehmen TABLE OF CONTENTS Einleitung 2 Festplattenverschlüsselung besticht durch Effizienz 3 BitLocker als Standard 4 Gesamtbetriebskosten

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Was würden Sie tun, wenn plötzlich alle Ihre Daten weg wären October 6, 2004 Professionelle Datenrettung Besitzen Sie ein funktionierendes Desaster-Recovery-Konzept? October

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Innovative Elektronikversicherung für Rechenzentren

Innovative Elektronikversicherung für Rechenzentren Innovative Elektronikversicherung für Rechenzentren Seite 1 Inhalt Welche Auswirkungen haben Risiken auf Rechenzentren? Versicherung und ganzheitliches Risikomanagement Welche Versicherungsmöglichkeiten

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Umfassender Datenschutz. Sophos Partner Day

Umfassender Datenschutz. Sophos Partner Day Umfassender Datenschutz Sophos Partner Day Agenda Die Herausforderungen von heute SafeGuard Enterprise und Roadmap Mobillösungen und Roadmap Q&A Daten sind überall In der Cloud Firmenhandys/tablets Auf

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)?

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Hans Kristoferitsch Karin Lehner 1 Aktuelle Fälle - Deutsche Bundesländer kaufen CDs mit Daten deutscher Steuerbetrüger in der Schweiz und Liechtenstein.

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Xerox ER&SG Roadshow 2015

Xerox ER&SG Roadshow 2015 Xerox ER&SG Roadshow 2015 Berlin / München / Düsseldorf Juni 2015 Begrüßung und Vorstellung 1. Neues von Xerox 2. Connectkey / Solutions 3. Xerox for Supplies Wie intelligente Dokumente Ihre Geschäftsprozesse

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr