Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten"

Transkript

1 Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten

2 INHALT DATENMISSBRAUCH KOSTET UND SORGT FÜR SCHLAGZEILEN 3 WANN HANDELT ES SICH BEI VERLORENEN ODER GESTOHLENEN DATEN NICHT UM EIN DATENLECK? 4 VERSCHLÜSSELUNG WIRD IMMER WICHTIGER 5 TRANSPARENTE VERSCHLÜSSELUNGSVERWALTUNG 6 VERMEINTLICHE HÜRDEN BEI DER VERSCHLÜSSELUNG 7 DIE WAHREN KOSTEN DER FESTPLATTENVERSCHLÜSSELUNG 8 SOFTWARE- ODER HARDWAREBASIERTE FESTPLATTENVERSCHLÜSSELUNG? 9 WINMAGIC FÜR DIE VERSCHLÜSSELUNG UND SCHLÜSSELVERWALTUNG 10 NEUGIERIG? WEITERE INFORMATIONEN 11 SEIT 2013 WURDEN ÜBER 325 MILLIONEN DATENSÄTZE AUFGRUND VON DATENLECKS KOMPROMITTIERT QUELLE: PRIVACY RIGHTS CLEARINGHOUSE, CHRONOLOGY OF DATA BREACHES, DEZEMBER % MOBILE MITARBEITER WERDEN 2018 MIT PRIVATEN SMART- DEVICES ARBEITEN QUELLE: GARTNER 2

3 DATENMISSBRAUCH KOSTET UND SORGT FÜR SCHLAGZEILEN Ende November 2014 gab es bei Sony Pictures einen Cyber-Angriff, der für Schlagzeilen sorgte. Man nimmt an, dass dieser Fall der teuerste für ein US- Unternehmen überhaupt 1 mit einem geschätzten Verlust von rund 100 Mio. US-Dollar 2 war. Cyber-Angriffe sind ganz sicher eine kostspielige Angelegenheit. Eine im Vereinigten Königreich vom Department for Business Innovation and Skills im Jahr 2014 durchgeführte Umfrage zum Thema Verletzung der Datensicherheit ergab: Die Gesamtkosten für Datensicherheitsverletzungen haben sich in allen Unternehmen vervielfacht. 10 % der Unternehmen, die im letzten Jahr einem Angriff zum Opfer gefallen sind, waren so schwer betroffen, dass sie die Art ihres Geschäfts ändern mussten. Der Datenmissbrauch wird auch zunehmend in den Medien ein Thema. Experten glauben, dass wir künftig noch weitaus öfter solche Schlagzeilen lesen werden. ZUNAHME DER 49% DATENPANNEN UM IN 2014 Eine unzureichende Compliance trägt dazu bei, dass Datenlecks auch weiterhin und sogar noch öfter auftreten werden. Auch die Anzahl der durch Datenlecks gestohlenen Datensätze nimmt weiter zu. Lee Munson, computerweekly.com Websites wie databreachtoday.co.uk, databreachtoday.eu, breachwatch.com oder breachlevelindex.com sind ein Indiz für die Größe und Häufigkeit dieses Problems. Auf Seiten wie diesen werden Informationen, Daten und Zahlen zu aktuellen Vorfällen und die Reaktionen von Regulierungsbehörden zusammengestellt. Seit 2013 kompromittierte Datensätze: betrugen die durchschnittlichen Kosten für die gravierendste Datensicherheitsverletzung eines Jahres in einem großen britischen Unternehmen ,15 Mio. GBP (2013: GBP). 4 ÜBER 528 DATENSÄTZE VERSEHENTLICH VERLOREN QUELLE: BREACHLEVELINDEX.COM MILLIONEN Einer Ponemon-Umfrage zufolge hat die Anzahl der Kunden, die Unternehmen infolge eines Datenmissbrauchs den Rücken kehren, 2014 um 11 % zugenommen. Das ist zumeist bei Finanzdienstleistern und in der Kommunikationsund Technologiebranche der Fall. Unternehmen müssen also ganz klar in die Datensicherheit investieren. Mithilfe der Festplattenverschlüsselung werden Daten für Hacker und Diebe unbrauchbar auch dann, wenn ein Notebook oder ein anderes Gerät verloren geht oder gestohlen wird. 1 Avivah Litan, Cybersecurity Analyst bei Gartner 2 Jim Lewis, Senior Fellow am Center for Strategic International Studies 3 Breach Level Index, abgerufen am 28. April breachlevelindex.com QUELLE: GEMALTO 3

4 WANN HANDELT ES SICH BEI VERLORENEN ODER GESTOHLENEN DATEN NICHT UM EIN DATENLECK? Sicherheitsmaßnahmen im Netzwerk wie Router, Firewalls und Systeme zur Erkennung von Eindringlingen helfen dabei, den Netzwerkzugriff von außen zu kontrollieren. Dennoch sind solche Lösungen nicht immer zu 100 % wirksam. Notebooks und andere mobile Geräte werden in Zügen vergessen, aus Autos gestohlen oder geraten auf andere Weise in falsche Hände. All das sind Verletzungen der Datensicherheit, aber selbst, wenn Daten verloren gehen oder gestohlen werden, muss es sich nicht unbedingt um ein Datenleck handeln. Endpunktverschlüsselung als letzte Verteidigungslinie Der Breach Level Index für 2014 zeigt, dass der Großteil der Vorfälle 55 % aller Datenpannen von externen Betrügern ausgeht. Hier besteht also das größte Risiko für mögliche Datenverluste. Durch die Verschlüsselung werden vertrauliche Daten für Angreifer wertlos und schrecken somit ab, da ein Zugriff gar nicht erst möglich ist. Angesichts der zunehmenden Bedrohungen sollte die Verschlüsselung die Basis jeder IT-Sicherheitsstrategie sein und auch die Cloud-Sicherheit mit einschließen. Am häufigsten werden Betriebsgeheimnisse und Finanzdaten verschlüsselt. Quellcode und Kundendaten sind weniger wichtig. Quelle: Ponemon Institute VERTRAULICHE DATEN WERDEN DURCH EINE VERSCHLÜSSELUNG GESCHÜTZT UND SO FÜR CYBER-KRIMINELLE NUTZLOS. EIN DATENMISSBRAUCH IST DAHER SCHWIERIGER. ES SPIELT KEINE ROLLE, OB DIE DATEN AUF DESKTOP- PCS ODER NOTEBOOKS, SMARTPHONES, TABLET-PCS, WECHSELDATENTRÄGERN, MAILSERVERN, IM NETZWERK ODER IN DER CLOUD GESPEICHERT SIND. DIE MEISTEN DATENPANNEN GAB ES IN DEN USA, DICHT GEFOLGT VOM VEREINIGTEN KÖNIGREICH. QUELLE: GEMALTO 4

5 VERSCHLÜSSELUNG WIRD IMMER WICHTIGER Unternehmen benötigen eine Verschlüsselungslösung, um: 1. Unternehmensdaten zu schützen Datenverluste sind nicht nur für Kunden heikel, sondern auch für die Unternehmen, denen die Daten verloren gehen. 2. gesetzliche Vorschriften einzuhalten Werden vertrauliche Daten nicht zuverlässig geschützt, kann das für Unternehmen und andere Organisationen langfristig schwerwiegende Folgen haben. Ein Datenverlust kann verheerende Folgen haben: Vertrauensverlust auf Kundenseite Irreparable Rufschädigung Strafzahlungen durch die Regierung oder Behörden Finanzielle Folgen können sein: Geldstrafen Anwaltskosten Kosten für Krisenmanagement Ausgleichszahlungen für Kunden (z. B. für außergerichtliche Einigung, Überwachungsservices für Identitätsdiebstahl) 3. versehentliche Datenlecks zu verhindern Cloud-Dienste sind weiter auf dem Vormarsch, und die Mobilität der Mitarbeiter nimmt zu. Daten können also quasi überall gespeichert werden. Das macht es für die IT immer schwieriger, die Sicherheit dieser Daten zu gewährleisten. Daten können gestohlen oder kompromittiert werden. Die Mobilgeräte, auf denen diese Daten gespeichert sind, gehen jedoch auch oft versehentlich verloren. Im Vereinigten Königreich und in Europa kommt die Verschlüsselung zwar häufiger zum Einsatz, allerdings nicht unbedingt an allen Endpunkten, sondern eher vereinzelt. Die Daten auf dem Notebook eines CEO gelten beispielsweise als kritisch und werden daher verschlüsselt, während andere wertvolle Unternehmensdaten nicht verschlüsselt und somit einem Risiko ausgesetzt sind. IM SEPTEMBER 2013 WAREN 2 MILLIONEN VODAFONE-KUNDEN IN DEUTSCHLAND VON EINER MASSIVEN DATENPANNE BETROFFEN. DER HACKER ENTWENDETE NAMEN, ADRESSEN, KONTODATEN UND GEBURTSTAGE VON KUNDEN AUS EINER DATENBANK IM INTERNEN UNTERNEHMENSNETZWERK. QUELLE: INFOSECURITY.COM 5

6 TRANSPARENTE VERSCHLÜSSELUNGSVERWALTUNG Unternehmensdaten sollten unabhängig von deren Speicherort (beliebiges Gerät mit beliebigem Betriebssystem an einem beliebigen Standort) geschützt und zentral verwaltet werden. Das erleichtert IT- und Sicherheitsadministratoren die Arbeit. Merkmale einer leistungsstarken Datensicherheitslösung: Nahtlose Integration mit gängigen Hardware- Plattformen mit zentraler Verwaltung Unterstützung gängiger Geräte, die von Mitarbeitern verwendet werden Verschlüsselung als Teil einer Standard- Sicherheitsrichtlinie im gesamten Unternehmen für alle Kommunikationskanäle und Speicherungsarten Einzigartige Netzwerkauthentifizierung vor dem Systemstart: verschlankte IT-Verwaltung und höhere Benutzerfreundlichkeit beim Zugriff auf geschützte Daten Zentrale Konsole, jedes Gerät: zentrale Verwaltung und Schutz von Unternehmensdaten unabhängig vom Speicherort (Windows, Mac OS X, Linux, Android oder ios) für eine konsistente Sicherheit auf allen Geräten Leistungsstarke Verwaltung selbstverschlüsselnder Laufwerke Anerkennung durch OEMs VEREINIGTES KÖNIGREICH 227 VON UNTERNEHMEN IM VEREINIGTEN KÖNIGREICH HATTEN 81 % IM JAHR 2013 MINDESTENS EINE DATENPANNE. DURCHSCHNITTLICHE ANZAHL AN DATENPANNEN PRO UNTERNEHMEN: 18 QUELLE: INFORMATION SECURITY BREACHES SURVEY, PWC, 2014 EUROPA MILLIONENVERLORENE DATENSÄTZE IN EUROPA QUELLE: CMDS DEUTSCHLAND DATENPANNE: MILLIONEN 16 DEUTSCHE INTERNETNUTZER QUELLE: BSI

7 VERMEINTLICHE HÜRDEN BEI DER VERSCHLÜSSELUNG 2014 waren die Daten bei weniger als 4 % aller gemeldeten Datenpannen entweder ganz oder teilweise verschlüsselt. Sprich, für die restlichen 96 % bestand volles Risiko für die Daten. Warum also scheuen sich Unternehmen vor einer Verschlüsselung? Vermeintliche Hürden sind Komplexität, Leistung und Benutzerfreundlichkeit. Beispiele: Verschlüsselung ist eine große Belastung für die IT-Abteilung. Man befürchtet Produktivitätseinbußen. Die Benutzerfreundlichkeit ist nicht ausreichend. Die Verschlüsselung ist nicht kompatibel zu aktueller Hard- und Software. Gute Lösungen arbeiten jedoch für den Anwender völlig unbemerkt. Die möglichen Kosten einer fehlenden Verschlüsselung können enorm hoch sein. Es vergeht kaum ein Tag, an dem wir in den Medien nicht von fatalen Folgen einer Datenpanne lesen. Und das Risiko von Datensicherheitsverletzungen wird nicht von einem auf den anderen Tag plötzlich verschwinden. Wir leben in einer digitalen Welt, und Unternehmen müssen lernen, sich sicher darin zu bewegen. Die meisten vermeintlichen Hürden der Verschlüsselung bringen gewisse Kosten mit sich. Daher beauftragte WinMagic das renommierte Ponemon Institute mit der Untersuchung der Gesamtbetriebskosten (TCO) für die Festplattenverschlüsselung (FDE). Man muss kein Mathegenie sein, um zu dem Schluss zu kommen, dass die Festplattenverschlüsselung ein Muss ist. VERSCHLÜSSELTE DATEN SIND BESSER GESCHÜTZT, WARUM ALSO WIRD DIE VERSCHLÜSSELUNG NICHT HÄUFIGER GENUTZT? Bei Coca-Cola wurden unverschlüsselte Notebooks gestohlen (ehemalige) Mitarbeiter waren so dem Risiko durch Identitätsdiebstahl und Betrug ausgesetzt. QUELLE: SC MAGAZINE EINE KÜRZLICH VON SAMSUNG DURCHGEFÜHRTE UMFRAGE ERGAB, DASS IN 47 % DER UNTERNEHMEN IM VEREINIGTEN KÖNIGREICH IM LETZTEN JAHR EIN MOBILGERÄT VERLOREN GEGANGEN IST ODER GESTOHLEN WURDE. 47% QUELLE: NOT-BEING-TAKEN-SERIOUSLY-AS-BUSINESS-USE-OF-MOBILE- DEVICES-BOOMS 7

8 DIE WAHREN KOSTEN DER FESTPLATTENVERSCHLÜSSELUNG Die Festplattenverschlüsselung kann Datenpannen verhindern. Man sollte jedoch unbedingt die Gesamtbetriebskosten kennen. Dies ist besonders für Lösungen wichtig, die angeblich kostenfrei angeboten werden, da deren Gesamtbetriebskosten aufgrund der komplexen Administration deutlich höher ausfallen können als die anderer, nicht kostenfreier Lösungen. Die Gesamtbetriebskosten der Festplattenverschlüsselung ist die erste von zwei von WinMagic beauftragten Umfragen, die vom unabhängigen Ponemon Institute durchgeführt wurden. Sie zeigt Folgendes auf: Wie setzen Unternehmen die software- und hardwarebasierte Festplattenverschlüsselung für Desktop-PCs und Notebooks um? Was sind die Gesamtkosten und Vorteile für Unternehmen verschiedener Branchen? Der Bericht liefert einen Denkanstoß für Unternehmen, die ihre eigene Datensicherheit überprüfen Ergebnisse In allen vier Ländern (einschließlich UK und Deutschland) machen die Vorteile der Festplattenverschlüsselung deren Kosten um den Faktor 4 bis 20 wett. Die Gesamtbetriebskosten variieren umgekehrt proportional je nach Unternehmensgröße. Unternehmen mit weniger als 50 Mitarbeitern haben die höchsten Gesamtbetriebskosten für die Festplattenverschlüsselung. Die Gesamtbetriebskosten variieren je nach Branche. Stark regulierte Branchen wie der Finanzsektor oder das Gesundheitswesen weisen die höchsten Kosten auf. Der kostspieligste Aspekt der Gesamtbetriebskosten betrifft den Gegenwert der Produktivität, die auf Anwenderseite bei der Nutzung eines verschlüsselten Desktop- PCs oder eines Notebooks verloren geht. SEIT 2013 KOMPROMITTIERTE DATENSÄTZE QUELLE: BREACHLEVELINDEX.COM HABEN SIE AN DIESE KOSTEN GEDACHT? Natürlich gibt es offensichtliche Kosten wie Lizenzgebühren, die man einkalkuliert. Es müssen aber auch andere Kosten wie z. B. für Techniker für folgende Aufgaben berücksichtigt werden: Rücksetzen von Passwörtern Neuverschlüsselung nach einem neuen Festplattenimage Besondere Verwaltung verschlüsselter Laufwerke Bei der Technikerzeit muss oft auch die Ausfallzeit auf Anwenderseite berücksichtigt werden. Der Umfrage zufolge entsteht der Großteil der Gesamtbetriebskosten durch den Gegenwert der Zeit, die Anwender für die Nutzung von verschlüsselten im Vergleich zu unverschlüsselten Geräten aufwenden. Ein weiterer nicht unwesentlicher Anteil entfällt auf Ausfallzeiten der Anwender bei der Erstverschlüsselung der Festplatte und auf Wartezeiten für das Rücksetzen von Passwörtern. 8

9 SOFTWARE- ODER HARDWAREBASIERTE FESTPLATTENVERSCHLÜSSELUNG? Neben den Gesamtbetriebskosten der Festplattenverschlüsselung muss aber noch ein weiterer Faktor in Betracht gezogen werden: Soll eine software- oder hardwarebasierte Lösung genutzt werden? Die zweite Ponemon-Umfrage zum Thema Gesamtbetriebskosten von software- und hardwarebasierter Festplattenverschlüsselung ergab, das die Kostenunterschiede zwischen software- und hardwarebasierten Festplattenverschlüsselungslösungen im Wesentlichen vier Bestandteile der Gesamtbetriebskosten betreffen. Überlegungen Durchschnittliche Lizenzkosten pro Jahr für Anbieter von software- bzw. hardwarebasierten Verschlüsselungslösungen Gegenwert der anwenderseitigen Ausfallzeiten bei der Erstverschlüsselung der Festplatte Gegenwert der geringeren Anwenderproduktivität bei der Nutzung von Geräten mit Festplattenverschlüsselung Wichtigstes Ergebnis: Der Mehrwert der Festplattenverschlüsselung übersteigt die Gesamtbetriebskosten um bis zu 20 %. Es gibt deutliche Kostenunterschiede zwischen software- und hardwarebasierten Festplattenverschlüsselungslösungen. (http://www.winmagic.com/ponemonstudy) Die wesentlichen Ursachen dieser Kostenunterschiede sind Technikerzeit/Arbeitslohn, Anwenderproduktivität und Lizenzgebühren. GESAMTBETRIEBSKOSTEN USD USD USD KOSTENEINSPARUNGEN DURCH VERBESSERTE DATENSICHERHEIT Ein Muss Unabhängig davon, welche software- oder hardwarebasierte Engine für die Festplattenverschlüsselung verwendet wird, übersteigt der Mehrwert der Festplattenverschlüsselung die Gesamtbetriebskosten je nach Land um das 4- bis 20-Fache. Sie ist also ein Muss USD Schlüsselverwaltung und Art der Verschlüsselung USD 500 USD 0,00 USD 335 USD USD 262 USD 973 USD Es kann vorkommen, dass ein Unternehmen mehrere Ansätze für die software- und hardwarebasierte Verschlüsselung verfolgt. Daher stellt sich die Frage hardware- oder softwareseitig vielleicht gar nicht erst. Einer der wichtigsten Aspekte der Datenverschlüsselungssicherheit ist die Schlüsselverwaltung. Sie regelt alles von der Authentifizierung bis hin zur Identitätsverwaltung. Wenn die Schlüsselverwaltung stimmt, spielt es keine Rolle, wie ein Gerät verschlüsselt wird. 9

10 WINMAGIC FÜR DIE VERSCHLÜSSELUNG UND SCHLÜSSELVERWALTUNG Jedes Unternehmen ist anders und muss selbst entscheiden, ob es eine hardware- oder softwarebasierte Verschlüsselungs-Engine nutzen möchte. Trotz der unterschiedlichen, im Ponemon-Bericht genannten Kosten übertrifft der Mehrwert die Kosten auf der Basis von Zeit und Verwaltung. Die nicht zu beziffernden Kosten, die durch eine Schädigung des Markenimages und des Rufs des Unternehmens entstehen könnten, sind hier noch nicht einmal berücksichtigt. Bei der idealen Festplattenverschlüsselungslösung wird klar zwischen Verschlüsselung und Schlüsselverwaltung getrennt. Die Schlüsselverwaltung ist der wichtigste Aspekt bei der Verwaltung der Datensicherheit. Sie regelt alles von der Authentifizierung bis hin zur Identitätsverwaltung. Unternehmen müssen sich daher für eine Lösung entscheiden, die sich plattformübergreifend skalieren und zentral verwalten lässt und außerdem benutzerfreundlich ist. Die Festplattenverschlüsselungslösung SecureDoc von WinMagic verfügt über moderne Verwaltungstools und Technologien zum Schutz vertraulicher Daten, die plattformübergreifend auf verschiedenen Geräten im Unternehmen gespeichert sind. Tausende Unternehmen und staatliche Organisationen in aller Welt setzen auf SecureDoc, um Geschäftsrisiken zu minimieren, Datensicherheitsvorschriften einzuhalten und wertvolle Informationen vor unbefugtem Zugriff zu schützen. WinMagic betreut mehr als fünf Millionen SecureDoc-Anwender in über 80 Ländern. Sie möchten mehr wissen? Laden Sie die vollständigen Berichte herunter. GESAMTBETRIEBSKOSTEN DER FESTPLATTENVERSCHLÜSSELUNG GESAMTBETRIEBSKOSTEN VON SOFTWARE- UND HARDWAREBASIERTER FESTPLATTENVERSCHLÜSSELUNG DOWNLOAD DOWNLOAD 10

11 NEUGIERIG? WEITERE INFORMATIONEN KONTAKT SOZIALE MEDIEN WinMagic Inc. Telefon: +44 (0) WinMagic bietet die weltweit sichersten Lösungen für die Datenverschlüsselung an, die einfach zu bedienen und zu verwalten sind. Der ausgezeichnete Kundenservice von WinMagic betreut mehr als fünf Millionen SecureDoc-Anwender in rund 84 Ländern. Bestimmt können wir auch Ihnen helfen! SIE MÖCHTEN UNSERE SOFTWARE TESTEN? Klicken Sie hier für eine kostenlose Testlizenz 11

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen

20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen 20140410b Handbuch für das Microsoft Bitlocker Management in Unternehmen TABLE OF CONTENTS Einleitung 2 Festplattenverschlüsselung besticht durch Effizienz 3 BitLocker als Standard 4 Gesamtbetriebskosten

Mehr

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

NORTON CYBERSECURITY INSIGHTS REPORT

NORTON CYBERSECURITY INSIGHTS REPORT NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr

Xerox ER&SG Roadshow 2015

Xerox ER&SG Roadshow 2015 Xerox ER&SG Roadshow 2015 Berlin / München / Düsseldorf Juni 2015 Begrüßung und Vorstellung 1. Neues von Xerox 2. Connectkey / Solutions 3. Xerox for Supplies Wie intelligente Dokumente Ihre Geschäftsprozesse

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Was würden Sie tun, wenn plötzlich alle Ihre Daten weg wären October 6, 2004 Professionelle Datenrettung Besitzen Sie ein funktionierendes Desaster-Recovery-Konzept? October

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Eine kleine Einführung von BESTEHT IN IHREM UNTERNEHMEN DIE GEFAHR EINES DATENVERLUSTS? 5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Für Erfolg

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

A Kaspersky Small Office Security +5 User MiniBox für Small Office S.

A Kaspersky Small Office Security +5 User MiniBox für Small Office S. A Kaspersky Small Office Security +5 User MiniBox für Small Office S. Kaspersky Lab Small Office Security 4. Software-Typ: Box, Lizenzterm: 1 Jahr(e). Plattform: Win, Unterstützte Sprachen: DEU, Unterstützte

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Umfassender Datenschutz. Sophos Partner Day

Umfassender Datenschutz. Sophos Partner Day Umfassender Datenschutz Sophos Partner Day Agenda Die Herausforderungen von heute SafeGuard Enterprise und Roadmap Mobillösungen und Roadmap Q&A Daten sind überall In der Cloud Firmenhandys/tablets Auf

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Executive Summary Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und Sicherheit

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

GLOBAL SECURITY INTELLIGENCE IHRE DATEN SIND IN GEFAHR: #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE IHRE DATEN SIND IN GEFAHR: #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE IHRE DATEN SIND IN GEFAHR: Schützen Sie sie durch Verschlüsselung #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Ihre Daten sind in Gefahr: Schützen Sie sie durch

Mehr

Sicher. Übersichtlich. Unterhaltsam.

Sicher. Übersichtlich. Unterhaltsam. Sicher. Übersichtlich. Unterhaltsam. Windows Vista Home Basic Das sichere und zuverlässige Betriebssystem für private Anwender, die Basisfunktionen nutzen möchten. Windows Vista Home Premium Die bevorzugte

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr