JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner.

Größe: px
Ab Seite anzeigen:

Download "JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner."

Transkript

1 JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner. SECURITY Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Kommunikation. AUSGABE Nr. 24 / Mai 2014 THEMEN IM JOURNAL EVENTS - VIP-ROUTING - SECURITY-GAU DES JAHRES - HACKERANGRIFE EFFEKTIV ABWEHREN

2 TERMINE 21. Mai 2014 datadirect World Cafe in der Rainhof Scheune in Kirchzarten Juli 2014 datadirect Mountain Challenge in Österreich Events 3. DATADIRECT WORLD CAFE IN DER RAINHOF SCHEUNE KIRCHZARTEN Auch in diesem Jahr lädt datadirect wieder herzlich ein zum World-Cafe am 21. Mai in der Rainhof Scheune Kirchzarten. Das Konzept des World Cafe s basiert auf einer Workshop-Methode, die von amerikanischen Beratern in den 90ern erfunden und weiterentwickelt wurde. Sinn und Zweck dieses Workshops ist es, in entspannter Atmosphäre, ähnlich wie in einem Cafe, einen kreativen Prozess in Gang zu setzen, indem man in lockeren Gesprächsrunden alle Beteiligten möglichst oft zu Wort kommen lässt, um durch gemeinsames Wissen, Denkweisen und Erfahrungsaustausch neue Perspektiven zu entwickeln. Das World Cafe greift auch dieses Jahr wieder spannende Themen auf. Diskutieren Sie mit und bringen Ihre eigenen Erfahrungen dabei ein, wie man effektiv die höchstmögliche Sicherheit beim Zugang der Systeme erlangt, was IT-Security made in Germany mit sich bringt oder wie Mitarbeiter zum Thema Social Media und Messenger sensibilisiert werden. An jedem der drei Thementische wird es einen Moderator sowie Co-Moderator geben, die die Gesprächs- und Diskussionsrunden anregen und mit unterschiedlichen Fragen leiten. Die Gruppen durchlaufen nacheinander verschiedene Thementische und die Moderatoren halten die Ideen und Gedankengänge jeweils fest, um der nächsten Gruppe jeweils die vorhergehenden Diskussionsgespräche zu erläutern und den Diskurs erneut in Gang zu bringen. Am Ende werden die gemeinsamen Ergebnisse im Plenum vorgestellt und vom Moderator kurz reflektiert. Ein weiteres Highlight des datadirect World Cafe s wird die Live Hacking-Demonstration des Referenten und IT Consultants der Firma SySS sein. Deren Geschäftsführer Sebastian Schreiber ist mittlerweile bundesweit bekannt durch diverse Auftritte in den Medien wie den Sendern RTL und ARD. Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch live erlebt man sie in aller Regel nicht. Während dieser Live-Demo wird eine Vielzahl echter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und erleben Sie, wie Sicherheitsbarrieren umgangen werden können. Der Vortrag von Rechtsanwalt Prof. Dr. Ernst zum Thema Gefahren und rechtliche Risiken der Social Media Nutzung durch Mitarbeiter, gibt allen Teilnehmern zum Abschluss des Tages sicherlich auch nochmals interessanten Gesprächsstoff, bevor alle Teilnehmer den Workshop in gemütlicher Runde ausklingen lassen werden. datadirect veranstaltet bereits zum 3. Mal das World Cafe und nicht nur die Teilnehmer, sondern auch das datadirect-team selbst, waren bislang immer sehr positiv von dieser Workshop-Methode überrascht und konnten davon profitieren, da jeder nach diesen Kontroversen und gemeinsamen Erkenntnissen etwas für sich mit nach Hause bzw. ins Unternehmen mitnehmen konnte. Wir sind gespannt welche neuen Perspektiven das World Cafe dieses Jahr bringen wird. Das Team der datadirect freut sich auf Ihre Anmeldung unter: Mitarbeiternews VERSTÄRKUNG FÜR DAS DATADIRECT-TEAM IN FREIBURG Anna Katharina Bitsch begann im Oktober 2012 als Studentin der Hochschule Offenburg mit dem Studiengang Unternehmens- und IT-Sicherheit ihr Praxissemester bei datadirect. Seit März 2014 ist die 23-jährige nun als Bachelorandin tätig und unterstützt das VoIP- Team im Bereich Lync. Ihre Bachelorarbeit umfasst das Thema: Konzept für Security-Analysen in mittelständischen Unternehmen. Für die Zukunft wünscht sie sich weiterhin ein spannendes und abwechslungsreiches Tätigkeitsfeld rund um die IT. In ihrer Freizeit beschäftigt sich die Studentin gerne mit Online-Medien sowie Bild-/ Video-Bearbeitung und kocht leidenschaftlich gerne. Bereits seit Dezember 2013 ist der 25-jährige Johannes Haberstroh als IT-Consultant bei datadirect tätig. Nach seinem Abitur absolvierte er eine Ausbildung zum IT-Systemelektroniker Fachrichtung Telekommunikation und Internet und betreut Telefonanlagen aller Art in den Bereichen VoIP, Analog, ISDN. Sein Tätigkeitsfeld umfasst von der Betreuung per remote und Vorort, auch die Planung und individuelle Konfigurationen sowie der kompetenten Beratung der Kunden, jeweils auf die verschiedensten Bedürfnisse angepasst. Er möchte künftig an allen Herausforderungen wachsen und sich somit weiterentwickeln. Seine Hobbies sind Computertechnik und Schlagzeugspielen im Musikverein. Seit Januar 2014 ergänzt der 30-jährige Sales Engineer Mammad Khoshdel den Vertriebs-Innendienst. Der ausgebildete Versicherungskaufmann arbeitete bereits früher bei einem bekannten IT-Unternehmen und lernte datadirect 2013 auf der i+e Messe in Freiburg kennen. Sein Aufgabenbereich umfasst von der Angebotserstellung zur Auftragsbearbeitung auch die Beratung und Betreuung der Bestandsund Neukunden sowie Unterstützung des Projektvertriebs. Seine beruflichen Wünsche sind in Zukunft verstärkt im Projektvertrieb mitzuwirken. In seiner Freizeit macht er gerne Ausdauersport sowie Krafttraining und unternimmt viel mit der Familie. Oliver Pelka, 38 Jahre aus Bleibach, ist seit Mitte Februar als IT-Consultant im Security Team der datadirect tätig. Der gelernte Kommunikationselektroniker war nach seiner Ausbildung knapp neun Jahre bei der Bundeswehr und absolvierte anschließend den Techniker in Elektrotechnik, Fachrichtung Netzwerktechnik. Sein Aufgabenbereich umfasst derzeit Security- Support und Projektbetreuung im Firewall- Bereich. Für die Zukunft möchte er mehr Erfahrung im Bereich Netzwerk-Security sammeln und sich mehr in Projekte einbringen. Seine Hobbies sind Trachtentanz und das Biken. Performante Anbindung DATADIRECT VIP-ROUTING VON CHINA NACH DEUTSCHLAND Laut offizieller Statistik der AHK Greater China, welche als offizielle Delegation der deutschen Wirtschaft in China, Hong Kong und Taiwan fungiert, zählt zu den unternehmerischen Herausforderungen in China, nach wie vor neben bürokratischen und administrativen Hürden und diversen Personalthematiken, auch eine langsame Internetverbindung von China nach Deutschland. datadirect bietet hierfür die effektive Lösung mit dem datadirect VIP-Routing! Jede Außenstelle und jedes Werk in China sollten dauerhaft eine zuverlässige Anbindung an die Zentrale in Deutschland haben, ohne Leitungsabbrüche oder hohen Laufzeiten. Falls dies nicht gewährleistet wird, ist oft falsches Routing um den Erdball die Ursache. Für die Datenpakete von China nach Deutschland gibt es unterschiedliche Wege um den Globus. Zuständig hierfür sind die Internetprovider, die sich über Peering-Abkommen gegenseitig den Weitertransport der Daten zusichern, mal besser, mal schlechter, je nach Bezahlung und politischer Lage. Eine regulär-käufliche Internetanbindung in China hat Laufzeiten von annähernd 400ms nach Deutschland bei einem Paketverlust von ca. 10% - Von der angemieteten Bandbreite kommt mit diesen Eckdaten kaum mehr etwas an, von Realtime-Anwendungen wie Videokonferenz oder Telefonie gar nicht erst zu sprechen. Hierfür hat datadirect die ideale und schnelle Lösung für Kunden geschaffen: Anhand der zuverlässigen Partnerschaften mit diversen lokalen und weltweiten Providern und der eigenen Außenstelle datadirect Taicang in China bietet datadirect seinen Kunden ein hoch performantes Routing von China nach Deutschland an. Die Datenpakete werden über datadirect geroutet und jeder Kunde profitiert hierbei von einer zuverlässigen und schnellen Anbindung, die selbstverständlich verschlüsselt und sicher für den Kunden transparent zur Verfügung gestellt wird. Die Laufzeiten dieser Anbindung betragen 260ms mit weniger als 1 Prozent Paketverlust und bieten gleichzeitig beste Werte für virtuelle Desktopumgebungen, Voice-over-IP oder Videokonferenz. Nach dem erst kürzlich bekannten Backbone-Problem eines bekannten Providers, dessen Ursache ein kaputtes Unterseekabel in Asien war, hatten einige Unternehmen enorme Einbußen zu verzeichnen, die datadirect kurzerhand mit der Einrichtung des VIP-Routings behoben hat. Sichern auch Sie Ihre Außenstellen-Anbindung von China nach Deutschland mit einem professionellen datadirect VIP-Routing. Unser Vertriebsteam steht Ihnen gerne für nähere Informationen persönlich unter oder per zur Verfügung. Seite 2

3 TERMINE 23. Juli 2014 datadirect Juniper-Live-Cafe in der Brauerei Ganter Freiburg 24. September 2014 datadirect IT-Security-Forum im Europapark Rust Software WINDOWS XP ENDE DES SUPPORTS UND DANN? Der Support für das Betriebssystem Windows XP wurde von Microsoft zum 8. April 2014 abgekündigt. Dies betrifft vor allem auch die Verfügbarkeit von Sicherheitsupdates. Trotzdem gibt es eine Reihe von Gründen, aus denen viele Organisationen auch nach diesem Zeitpunkt an Systemen Windows XP festhalten müssen. Symantec kann dabei unterstützen, diese Systeme bestmöglich zu schützen. Einige Gründe wieso Systeme mit Windows XP nicht ausgetauscht werden sind z.b.: Verzögerungen bei der Migration auf neue Betriebssystemplattformen aus zeitlichen oder finanziellen Gründen. Absehbares Ende der Nutzung, z.b. aufgrund auslaufender Projekte, wodurch eine Migration kaufmännisch nicht sinnvoll ist. Bindung an bestimmte Hard- oder Software, welche durch neuere Betriebssystem-Versionen nicht unterstützt wird. Fest verbaute oder eingebettete Systeme im Rahmen von Industrieautomation oder anderer Verwendungen außerhalb der Bürokommunikation, welche aufgrund wartungstechnischer Gründe nicht ausgetauscht werden können. In vielen Umgebungen sind auch kurz vor Ende der Unterstützung durch den Hersteller noch viele Computer mit dem Betriebssystem Windows XP im Einsatz. Für solche Systeme, welche derzeit im Internet beobachtet werden können, geht NetApplications für Januar 2014 von einem Anteil knapp unter 30% aus. Die Gründe hierfür sind vielfältig. Viele Unternehmen stehen nun vor der Herausforderung, das mit dem Weiterbetrieb dieser Systeme verbundene Risiko zu ermitteln und mögliche Handlungsoptionen abzuwägen. In diese Bewertung muss einerseits die Gefährdung des jeweiligen Systems für Angriffe einbezogen werden, andererseits auch der durch einen Angriff hervorrufbare Schaden. Dieser Schaden muss dabei nicht unmittelbar auf dem angegriffenen Computer entstehen, sondern kann sich in der Folge auch auf weitere Systeme erstrecken. Die Wahrscheinlichkeit ist hoch, dass sich bevorstehende Angriffe nicht auf bereits bekannte Schwachstellen beschränken, sondern dass in signifikantem Maß noch nicht öffentlich bekannte Lücken zu diesem Zweck ausgenutzt werden (Zero-Day-Exploits). Auch wenn alle renommierten Hersteller von Anti-Viren-Software angekündigt haben, für absehbare Zeiträume auch weiterhin Updates für Windows XP bereitzustellen, kann hierdurch alleine kein vollständiger Schutz gewährleistet werden. Abbildung 1 zeigt die wesentlichen Systemkomponenten, gegen welche sich typischerweise Angriffe richten. Der wirkungsvolle Schutz des Gesamtsystems erfordert die Einbeziehung aller dieser Bausteine. Symantec Critical System Protection, ursprünglich entwickelt für den Schutz hochkritischer Systeme, ist genau für diesen Zweck ausgelegt und hilft dabei, das existierende Risiko im Griff zu behalten. Symantec Critical System Protection arbeitet nach dem in der Informationssicherheit häufig geforderten Prinzip der minimalen Berechtigungen (Principle of least privileges). Dieses basiert auf dem Ansatz, jeglichen Prozessen nur die für die Verrichtung ihrer Aufgaben notwendigen Rechte einzuräumen und deren Ausweitung zu unterbinden. Auf diese Weise kann unerwünschtes Verhalten unterbunden werden, bevor ein Schaden eintritt und ein wirkungsvoller Schutz auch gegen die Ausnutzung von Zero-Day-Schwachstellen aufgebaut werden. Wenn Sie mehr Informationen wünschen, wenden Sie sich vertrauensvoll an das Vertriebsteam der datadirect, das Ihnen jederzeit kompetent unter: oder telefonisch gerne zur Verfügung steht. Security FLEXIBLE UND LEISTUNGSSTARKE MANAGEMENTLÖSUNG Mit dem SonicWALL Global Management System (GMS) verfügen Unternehmen mit verteilten Standorten über eine leistungsstarke und intuitive Lösung, mit der sie SonicWALL-Lösungen aus den Bereichen Firewall, Anti-Spam, Backup & Recovery und Secure Remote Access zentral verwalten und umgehend implementieren können. SonicWALL GMS kann flexibel als Software, Hardware oder virtuelle Appliance implementiert werden und beinhaltet Funktionen zur zentralen Echtzeit-Überwachung und ein umfassendes Richtlinien- und Compliance-Reporting. Unternehmenskunden profitieren von SonicWALL GMS durch eine optimierte Sicherheitsrichtlinienverwaltung und Appliance-Implementierung bei gleichzeitiger Minimierung des Verwaltungsaufwands. Zentrale Sicherheits- und Netzwerkverwaltung Mit den integrierten Tools von SonicWALL GMS können Administratoren alle Sicherheitsrichtlinien und -dienste in großen Unternehmen mit unterschiedlichen Regeln vollständig implementieren, verwalten und überwachen. Einfache Firewall-Richtlinienverwaltung Administratoren können von einer zentralen Stelle aus Richtlinien für einen Großteil von SonicWALL-Lösungen aus den Bereichen Firewall, Anti-Spam, Continuous Data Protection, Backup and Recovery und Secure Remote Access festlegen. Außerdem können sie mit GMS die Aktivierung der VPN-Konnektivität vereinfachen und Sicherheitsrichtlinien konsolidieren. Universelle Übersichtsanzeige Die universelle Übersichtsanzeige verfügt über anpassbare Widgets, geografische Karten und benutzerbasiertes Reporting. Echtzeitwarnungen Aktive Geräteüberwachung und Alarmfunktionen bieten Administratoren die Möglichkeit, im Rahmen der Fehlersuche Präventivmaßnahmen zu ergreifen und Probleme umgehend zu behandeln. Zentrale Protokollierung Eine zentrale Stelle für die Protokollierung ermöglicht die Konsolidierung von Sicherheitsereignissen und -protokollen für Tausende von Appliances. So können von einem zentralen Punkt aus Netzwerkanalysen durchgeführt werden. Offline-Verwaltung Konfigurationsänderungen und/oder Firmware-Updates für verwaltete SonicWALL-Appliances können ohne großen Aufwand zeitlich eingeplant und implementiert werden, um Dienstausfallzeiten zu minimieren. Optimierte Lizenzverwaltung Die Verwaltung von SonicWALL-Lizenzabonnements wird durch eine einheitliche Konsole erheblich vereinfacht. SNMP-Support Die Problembehebung wird wesentlich erleichtert, da kritische Netzwerkereignisse mithilfe der leistungsstarken Echtzeit-Traps SonicWALL-Geräte direkt erkannt und entsprechende Gegenmaßnahmen ergriffen werden können. Umfassende Integrationsoptionen Nutzen Sie die Vorteile einer Anwendungsprogrammierschnittstelle (Application Programming Interface, API) für Web-Services, der CLI-Unterstützung für die meisten Funktionen und der SNMP-Trap-Unterstützung für Unternehmen. Reporting in Echtzeit und im historischen Verlauf Eine revolutionäre Erweiterung zur Unterstützung des hochmodernen Syslog-Reportings optimiert den zeitaufwändigen Prozess der Übersichtserstellung eingehende Syslog- Nachrichten können nahezu in Echtzeit übermittelt werden, und es können ausführliche Informationen zu den Daten abgerufen sowie angepasste Berichte erstellt werden. Plattformübergreifende Überwachungs-, Analyse- und Reporting-Funktionen für die Netzwerksicherheit Das umfassende Leistungsspektrum des plattformübergreifenden Reportings beinhaltet die Unterstützung zahlreicher SonicWALL-Produkte, einschließlich Firewalls, Anti-Spam, Backup and Recovery und Secure Remote Access-Plattformen. Intelligentes Reporting und Visualisierung von Aktivitäten Verschaffen Sie sich durch umfassende Verwaltung und grafische Berichte einen besseren Überblick über Nutzungstrends und Sicherheitsereignisse. Flexible Implementierungsoptionen SonicWALL GMS kann flexibel als Softwareanwendung auf Windows -Servern von Drittanbietern (Nutzung der vorhandenen Infrastruktur), als SonicWALL E-Class Universal Management Appliance EM5000 (Nutzung einer optimierten leistungsstarken Appliance) oder als SonicWALL GMS Virtual Appliance in einer VMware -Umgebung (erweiterte Nutzung verteilter Computing-Ressourcen für eine optimierte Serverauslastung und einfache Migration bei reduzierten Investitionskosten) implementiert werden. GMS Mobile Mit GMS Mobile, einer Anwendung für die Apple iphone-plattform, können sich Administratoren unterwegs per Remotezugriff am GMS-System anmelden und alle verwalteten Geräte anzeigen, den Gerätestatus prüfen und eingehende GMS-Warnungen lesen. Für weitere Informationen steht Ihnen unser Vertriebsteam gerne unter oder per zur Verfügung! Seite 3

4 Rechtsbeitrag NUTZEN VON DISCLAIMERN (HAFTUNGSAUSSCHLÜSSEN) AUF WEBSEITEN Nachdem im Security-Magazin der (Un-)Sinn von Disclaimern im -Footer diskutiert wurde, hier ein paar Anmerkungen zu Haftungsausschlüssen im Impressum der Website. Keine Haftung für Hyperlinks? Allzu häufig findet sich auf Websites unter Verweis auf ein Urteil des LG Hamburg aus dem Jahre 1998 der Hinweis, dass für verlinkte Inhalte nicht gehaftet werde. Dort wurde (unter Berufung auf ein BGH-Urteil) festgestellt, dass das Verbreiten einer von einem Dritten aufgestellten Tatsachenbehauptung dann keine Persönlichkeitsverletzung sei, wenn der Verbreiter sich von ihr ausreichend distanziere. Dies führt nun viel zu häufig zu dem Irrglauben, man müsse nur auf dieses Urteil verweisen und habe sich so von jeglicher Haftung für die Hyperlinks auf der eigenen Website freigezeichnet. Dies ist nicht richtig. Eine Haftung von Medien (also z.b. einer Tageszeitung) etwa ist ausgeschlossen, wenn diese Meldungen verbreiten, von denen sie sich distanzieren, die sich aber gleichwohl - als Wiedergabe der Behauptungen Dritter - als Nachrichten verbreiten lassen ( Herr XY behauptet, dass... ). Damit wird aber ohnehin nur ein Zu-Eigen-Machen verhindert, also der Eindruck, der schreibende Journalist behaupte dies nunmehr selbst. Eine allgemeine Verbreiterhaftung bleibt bestehen, wenn es sich bei der wiedergegebenen Aussage, insbesondere um eine offensichtlich falsche Behauptung handelt. Im genannten Urteil wurde ohnehin bereits darauf verwiesen, dass es nicht ausreicht, auf die eigene Verantwortung des jeweiligen Autors zu verweisen, da dies keine Distanzierung, sondern eine verantwortete Weitergabe und zugleich eine eigene Verbreitung ist. So wäre ein Link mit dem Hinweis Hier findet man Raubkopien einer bestimmten Software in den meisten Fällen wohl justiziabel, selbst wenn die Plagiate selbst auf fremden Websites stehen. Immerhin wurde auch im Hamburger Fall der Beklagte, der ausweislich seines Disclaimers keine Verantwortung übernehmen wollte, gleichwohl verurteilt, als er eine Linkliste mit (durchweg negativen und durch den Beitrag die Grenze von der Meinungsfreiheit zum Ehrschutz überschreitenden) Berichten über den Kläger aufstellte. Der bloße Hinweis neben einem Link, man distanziere sich von diesem Inhalt, kann die Qualifizierung als verantwortete Weitergabe für sich also nicht in jedem Fall beseitigen. Ergibt sich etwa aus dem Inhalt der Site, dass der Verlinkende den Inhalt kennt, wird die Verantwortlichkeit nach den allgemeinen Grundsätzen nicht ausschließen. Dass zur Beruhigung der Websitebetreiber gleichwohl des Öfteren derartige Texte formuliert werden, steht auf einem anderen Blatt. In den meisten Fällen dienen sie jedoch wohl nur als Baldrian und sollen einen Placebo-Effekt erzielen. Werberecht und Jugendschutz Etwas anderes gilt für nicht rechts-, sondern tatsachenbezogene Disclaimer, z.b. Dieses Produkt wird nach Deutschland nicht verkauft. Hierbei handelt es sich freilich auch nicht um einen echten Haftungsausschluss. Er wird jedoch in der Regel zumindest ausreichen, um etwa die universale Anwendbarkeit des deutschen Wettbewerbsrechts auszuhebeln, wenn er eindeutig gestaltet ist und nach seiner Aufmachung ernst gemeint wirkt (und auch beachtet wird). Diese Einschränkung gilt freilich nur im Werberecht, nicht aber bei allgemein deliktischen (insbesondere strafrechtlich relevanten) Handlungen, da der Täter hier keinen Einfluss auf die Marktrelevanz besitzt. Der bloße Disclaimer Für meine Homepage gilt das Recht der Cayman-Islands ist daher rechtlich irrelevant. Ein Hinweis, der Zugriff über einen Link sei nur Personen über 18 Jahre gestattet, wird ebenfalls nicht ausreichen, um hier eine Einschränkung zu schaffen. Dadurch wird ein wegen der Zugriffsmöglichkeit für Jugendliche unzulässiger Link nicht rechtmäßig. Dies gilt insbesondere dann, wenn dies überhaupt nicht oder nur durch einen Button Ich bin über 18 zu bestätigen ist. Ein Disclaimer allein genügt dem Anbieter nicht, um sich wirksam zu schützen. Keine Abmahnung ohne vorherigen Kontakt? Auf vielen Websites, ja selbst in manchen Onlineshops findet sich im Impressum ein Hinweis, mit dem sinngemäß darum gebeten wird, bei aufgefallenen Rechtsverstößen zunächst mit dem Inhaber der Website bzw. dem Betreiber des Webshops Kontakt aufzunehmen, ohne mittels eines Anwalts kostenpflichtig abzumahnen. Zuweilen wird dies auch etwas fordernder formuliert, wenn eine Abmahnung ohne einen solchen vorherigen Kontakt als angeblicher Verstoß gegen eine Kostenminderungspflicht o.ä. zurückgewiesen wird. Die Hoffnung des Websitebetreibers, der eine solche Klausel einsetzt, geht dahin, dass sie ihn in irgendeiner Weise vor der Kostenpflicht schützen mag, die eine berechtigte anwaltlich durchgeführte Abmahnung mit sich bringen kann. Jedoch sind derartige grundsätzlich bedeutungslos, wie auch bereits mehrere Gerichte entschieden haben. Gleich welchem Rechtsgebiet (insb. Wettbewerbs-, Markenoder Urheberrecht) der abgemahnte Verstoß entstammt, kann eine solche Klausel, gleich wie sie im Impressum des Rechtsverletzers aufgemacht oder formuliert ist, die gesetzlichen Ansprüche auf Ersatz von Anwaltskosten nicht aushebeln. Der Verletzte kann also ungeachtet einer solchen Klausel einen Rechtsanwalt einschalten, um seine Rechte zu verfolgen. Interessanter ist die Frage, ob diese Verwendung einer solchen Klausel möglicherweise Bedeutung für eine eigene Rechtsverfolgung seitens des Verwenders haben kann. Kurz: Kann der Verwender eines solchen Disclaimers selbst noch kostenpflichtig abmahnen? Immerhin haben dazu zwei Obergerichte mittlerweile wenn auch unterschiedlich entschieden. So meint das OLG Hamm, dass derjenige, der (wenn auch unwirksam) für sich in Anspruch nehmen möchte, nicht kostenpflichtig abgemahnt zu werden, dies umgekehrt nach Treu und Glauben auch jedem anderen zugestehen müsse. Auch wenn dieser vergleichsweise gewagte These vom OLG Celle offen widersprochen wurde, hat somit zumindest ein Obergericht dieser Abwehrklausel eine Wirkung zugesprochen wenn auch nur nach hinten losgehend. Ein weiteres rechtliches Risiko zeigte sich, als die Wettbewerbszentrale München im Frühjahr 2009 einen Onlinehändler abmahnte, der folgenden Text verwendete: Sollte der Inhalt oder die Aufmachung dieser Seiten fremde Rechte Dritter oder gesetzliche Bestimmungen verletzen, so bitten wir um eine entsprechende Nachricht ohne Kostennote. Die Beseitigung einer möglicherweise von diesen Seiten ausgehenden Schutzrecht-Verletzung durch Schutzrecht-Inhaber/innen selbst darf nicht ohne unsere Zustimmung stattfinden. Wir garantieren, dass die zu Recht beanstandeten Passagen unverzüglich entfernt werden, ohne dass von Ihrer Seite die Einschaltung eines Rechtsbeistandes erforderlich ist. Dennoch von Ihnen ohne vorherige Kontaktaufnahme ausgelöste Kosten werden wir vollumfänglich zurückweisen und gegebenenfalls Gegenklage wegen Verletzung vorgenannter Bestimmungen einreichen. Die Wettbewerbszentrale beanstandete diese Klausel als wettbewerbswidrig und bedrohte den Verwender ihrerseits mit einer Klage. Zu einer gerichtlichen Klärung ist es allerdings, soweit ersichtlich, nicht gekommen. Es erscheint auch sehr fraglich, ob die Wettbewerbszentrale obsiegt hätte, denn auch wenn der Inhalt der Klausel unwirksam und ihre Behauptungen rechtlich falsch sind, bedeutet dies noch nicht, dass der Verwender allein deswegen abgemahnt werden kann. Denn nicht jede Darstellung einer falschen Rechtslage ist eine abmahnbare Irreführung. Im Ergebnis zeigt sich, dass die Verwendung derartiger Klauseln keinen Nutzen, möglicherweise aber viel Ärger mit sich bringen kann. Rechtsanwalt Prof. Dr. Stefan Ernst, Freiburg/Br. Events DATADIRECT MOUNTAIN CHALLENGE 2014 Auch in diesem Jahr organisiert datadirect wieder in Kooperation mit Jasper & Heller Summit-Project GmbH die datadirect Mountain Challenge vom 07. bis 10. Juli, getreu dem Motto: Gemeinsam nach Oben! Als Ziel und Highlight der datadirect- Bergtour erklimmt das Challange-Team dieses Mal den höchsten Berg Tirols, die 3768m hohe Wildspitze. Die Pitztaler Gletscherberge bieten jede Menge weitere tolle Hochtourenziele, wie z.b. der 3628m hohe Brochkogel, nördliche (3350m) und südliche Sexegertenspitze (3429m), Petersenspitze (3484m), und weitere attraktive Tourenziele, wonach von relativ einfach bis anspruchsvoll für Jeden und Jede etwas geboten ist. Auch das Trainings- / Übungsgelände auf dem nah gelegenen Taschachgletscher ist phantastisch und liegt lediglich 30 Minuten von der Hütte entfernt. Wie auch in den vergangenen Jahren können die Teilnehmer wieder verschiedene Neigungsgruppen bilden. So besteht z.b. auch wieder die Möglichkeit, unter professioneller Anleitung die Grundtechniken des Steigeisengehens zu erlernen, Techniken der Spaltenbergung aufzufrischen aber auch - sofern es die Verhältnisse zulassen - kleinere Eiswände wie die Petersenspitze Nordwand zu erklettern. Bei dieser Mountain-Challenge werden nicht nur die Bergsteigerprofis auf Ihre Kosten kommen, sondern auch begeisterte Neulinge werden sich nach erfolgreichem Einführungskurs schnell sicher fühlen und sich den größeren Herausforderungen und dem gemeinsamen Bergabenteuer erfolgreich stellen! Aufgrund der hohen Nachfrage in diesem Jahr wurde sogar noch ein vierter Bergführer organisiert, damit die maximale Teilnehmerzahl von 18 auf 24 erhöht werden konnte. Ausführlichen Erfahrungsbericht der Tour wird selbstverständlich nach der Challenge auf der Webseite von datadirect veröffentlicht. Kurz notiert datadirect ist technisch immer einen Schritt voraus: Wir fahren 100% CO 2 neutral! Bild der Übergabe des neuen BMW i3 im Autohaus Märtin Seite 4

5 Software UMFASSENDE KONTROLLE - ABSOLUTE FREIHEIT Security Audits HACKERANGRIFFE EFFEKTIV ABWEHREN! Citrix XenMobile ist der revolutionäre neue Weg zur Unternehmensmobilität. Das Produkt bietet der IT Sicherheit und Compliance und den Anwendern Freiheit im Hinblick auf mobile Endgeräte, Apps und Daten. Über einen einzigen Klick erhalten Anwender Zugriff auf alle ihre mobilen, SaaS- und Windows-Apps von einem einheitlichen unternehmenseigenen App-Store, einschließlich nahtlos integrierter Apps für , Browser, Datenaustausch und Support. Die IT behält die Kontrolle über mobile Endgeräte mit umfassender Konfiguration, Sicherheit, Bereitstellung und Support-Funktionen. Zudem nutzt XenMobile das Worx App SDK, ein einfaches und leistungsstarkes SDK, das beliebige mobile Apps Worx-fähig macht, sodass die IT die erforderlichen Richtlinien-, Verhaltens- und Sicherheitskontrollen hinzufügen kann. XenMobile ermöglicht es der IT, ihre Compliance- und Kontrollanforderungen einzuhalten, und bietet den Anwendern mobile Freiheit, dank der sie ihr Berufs- und Privatleben auf ihre ganz individuelle Weise erleben können. So unterstützt XenMobile Ihr Unternehmen Bisher standen für die Erfüllung der Mobilitätsanforderungen der Anwender zwei Optionen zur Verfügung. Die IT konnte die unternehmenseigenen oder privaten Endgeräte der Mitarbeiter, Apps und Daten entweder mithilfe von vielen Einzellösungen aufwändig sichern und managen, was zu Managementproblemen und Sicherheitssilos führte. Oder sie konnte von den Anwendern verlangen, verschiedene Endgeräte für verschiedene Aktivitäten zu nutzen, was zu Unzufriedenheit seitens der Anwender führte. Mobilität wird für Unternehmen zunehmend wichtiger, da immer mehr Mitarbeiter auf Apps und Daten zugreifen möchten, mit denen sie auch unterwegs arbeiten können. Dies ist jedoch nicht mehr so einfach wie früher. Heutzutage möchten Mitarbeiter in der Lage sein, von jedem mobilen Endgerät aus auf diese Apps und Daten zuzugreifen, einschließlich ihrer eigenen persönlichen Geräte. Zudem haben sich die Apps, die für die Ausführung von Arbeitsaufgaben erforderlich sind, über mobile s hinaus weiterentwickelt und umfassen heutzutage Windows-, Rechenzentrums-, Web- und native mobile Apps. Die neuen Funktionen von XenMobile erleichtern nicht nur die Nutzung, sondern machen es auch für IT-Administratoren einfacher, ihre mobile Arbeitskraft zu verwalten. Vereinfachtes Anwendungserlebnis für den Benutzer Ein neuer Client für mobile Endgeräte bietet ein nahtloses Benutzererlebnis für den Zugriff auf Apps und Daten sowie Helpdesk-Support: Citrix Worx Home ist eine App, mit der IT-Mitarbeiter Mobileinstellungen und die Sicherheit mobiler Endgeräte durchsetzen können. Mitarbeiter verwenden diese App, um auf den einheitlichen unternehmenseigenen App-Store sowie auf Echtzeit-Support-Services zuzugreifen. XenMobile kommuniziert mit Worx Home zur Bereitstellung MDM- und Worx-fähiger Apps und Richtlinien. Zudem erweitert XenMobile den einheitlichen unternehmenseigenen App-Store um Apps, die für den Anwender am meisten relevant sind. Worx Home und XenMobile nutzen ShareFile als gemeinsame Datenplattform in allen Worx-fähigen mobilen Apps. Dadurch können Anwendungen, die auf ShareFile-Daten zugreifen, auf intelligente Weise interagieren und Daten austauschen. Weltweit sind mehr und mehr Unternehmen von den sogenannten Datendiebstählen betroffen und nachweislich bemerken die meisten diesen Abfluss Ihrer Firmendaten noch nicht einmal. Die Schäden betragen jedes Jahr mehr als 400 Milliarden Dollar. Die meisten Unternehmen sind der Meinung, dass es bei Ihnen keine Probleme geben kann, was sich üblicherweise so nicht bestätigen lässt. Selbst wenn die Firewall alles von außen abschirmt, ist es immer noch möglich, dass ein Angreifer z.b. über ein Kundensystem, einen unachtsamen Mitarbeiter oder gar eine simple Netzwerkdose, Zugriff auf das Netzwerk und die Systeme darin erlangt. mationen wie möglich zu ergattern. Es wird vor Projektbeginn zwischen dem Kunden und datadirect ein umfassender Regelkatalog für einen solchen Penetration-Test festgelegt: Welche Systeme sollen in den Angriff einbezogen werden, wie weit soll der Angriff gehen oder haben die Mitarbeiter der datadirect gar freie Hand, um auch komplexe Social-Engineering Angriffe, beispielsweise via mail versendete Schadsoftware durchzuführen nichts bleibt hier dem Zufall überlassen. Mit den gewonnenen Erkenntnissen ist es möglich, die IT Landschaft des Unternehmens zu optimieren und abzusichern, wodurch ein möglicher Datendiebstahl vermieden werden kann. Die datadirect GmbH versteht sich hierbei als Partner sowie Ergänzung der IT des Kunden und empfiehlt den Unternehmen Ihre Umgebungen professionell überprüfen zu lassen. Eine Prüfung auf gegebene Angriffsvektoren, die alle möglichen Formen des Angriffs, ob von außen oder aus dem Firmengebäude selbst testet, kann mit Aufdeckung der Schwachstelle die Attacken eines böswilligen Black-Hats vorab vereiteln. XenMobile bietet einen integrierten Ansatz, der es Menschen erlaubt, ihre Produktivität auszuschöpfen und gleichzeitig die sicherheits- und verwaltungsrelevanten Aspekte der IT zu berücksichtigen. Die IT kann mobile Endgeräte, Apps und Daten zentral sichern, managen und unterstützen sowie Richtlinien zu Apps und Daten auf Basis von Geräteeigentum, Status und/oder Standort festlegen. Anwender profitieren von einem sicheren Zugriff durch einen einzigen Klick auf , Web, Dokumente und Echtzeit-Support sowie von der Möglichkeit, die übrigen Apps, die sie benötigen, aus einem einheitlichen unternehmenseigenen App-Store selbst auszuwählen. Dabei wird ihnen auf jedem Endgerät ein hoher Benutzerkomfort geboten. Neue Funktionen von XenMobile: XenMobile Enterprise ist noch einfacher zu nutzen und ermöglicht es mehr Unternehmen, von der Mobilität zu profitierten Vereinfachte IT Ein neues Anwendungs-Ökosystem, die Unterstützung von Cloud- s und die Integration von NetScaler erlaubt es IT-Mitarbeitern, noch mehr Anwendern mobile Lösungen bereitzustellen. Citrix führte das Citrix Ready Worx Verified-Programm ein, um es für ISVs, Systemintegratoren und unternehmenseigene Entwickler einfacher zu machen, das Management und die Sicherheit auf jede bestehende mobile Anwendung auf Unternehmensebene auszuweiten. Folglich können Kunden ihre Wertschöpfung maximieren, indem sie in der Worx App Gallery die in Kürze eingeführt wird Worx-fähige Apps aussuchen und für Anwender schnell und sicher bereitstellen. Kunden, die Unterstützung für Cloud-basierte -Systeme benötigen, können jetzt ihre nativen -Clients mit Microsoft Office 365 verwenden, das verbesserte Sicherheit für die Kontrolle von nicht konformen Endgeräten bietet. Für hohe Skalierbarkeitsanforderungen wurde XenMobile in NetScaler integriert und ActiveSync-Filterung wird jetzt unterstützt. Ein Penetration-Test, bzw. die aus ihm folgenden Maßnahmen, kann dieses Gefährdungspotential ausschalten und ist die Grundlage eines vollständigen Schutzes der Firmen IT. Die datadirect GmbH bietet ihren Kunden umfassende und individualisierte Sicherheitstests der IT Umgebungen in unterschiedlichen Abstufungen. Im sogenannten Security Audit wird gezielt nach Schwachstellen gesucht, die auch für einen Angreifer sichtbar sind, um diese im Nachgang zu schließen. Es ist mit verhältnismäßig geringem Aufwand möglich, externe oder auch interne Problematiken zu erfassen und schnellstmöglich zu beheben. Gegenstand eines solchen Audits können unter anderem Firewall-Regelwerke, aber auch erreichbare Serverdienste sein. Ein weiterführendes Szenario bietet der ausführliche Penetration-Test. In diesem werden Teile der Kundenumgebung oder auch die gesamte Infrastruktur zunächst auf Schwachstellen untersucht, welche gezielt ausgenutzt werden. Im weiteren Verlauf wird z.b. durch den Einbruch in die DMZ, über eine anfällige Webapplikation oder das kompromittieren eines Mitarbeiterlaptops - versucht weiter ins Firmennetz vorzudringen um so viele Infor- Das datadirect Security-Team berät Sie kompetent und zeigt Ihnen wie Sie eventuelle Sicherheitslücken professionell schließen können. Wir erstellen Ihnen gerne ein unverbindliches Angebot für einen Security-Check, ganz individuell Ihren Bedürfnissen angepasst. Wenden Sie sich vertrauensvoll an unser Vertriebsteam unter oder per Ich bin immer für Sie da. Und betreue Sie kompetent in allen Versicherungs- und Finanzfragen. Geschäftsstelle Klaus Hildenbrand Basler Str. 65, Freiburg Tel _highResRip_haz_visitev_51_1_2_16.indd :36:34 Seite 5

6 Interview HEARTBLEED BUG - DER SECURITY-GAU DES JAHRES Heartbleed Bug: Ein schwerwiegender Programmierfehler gefährdet weltweit verschlüsselte Verbindungen im Netz. datadirect Security Consultant Felix Büdenhölzer erläutert die Problematik nochmals im Interview. Anfang April wurden die Mitarbeiter der datadirect auf ein offensichtlich größeres Problem im Zusammenhang mit der weit verbreiteten OpenSSL Bibliothek aufmerksam, welches sich schon kurz darauf als wahrer Security-GAU entpuppte. Offenbar war es möglich, aus Versionen von OpenSSL zwischen bis 1.0.1f, wertvolle Informationen aus dem Inhalt des Gerätehauptspeichers zu extrahieren. Die Security-Abteilung von datadirect leitete sofort entsprechende Maßnahmen zur Information der Kunden und zur Prüfung der Systeme ein. Felix Büdenhölzer: Zunächst mussten wir die Kunden generell über das Problem aufklären. Erschwerend kam hinzu, dass wir nicht alle Systeme beim Kunden, welche ihre Encryption auf OpenSSL aufbauen, betreuen wie z.b. den einen oder anderen Webserver und diese Systeme somit auch nicht in unserer Gerätedatenbank führen. Die von uns betreuten Geräte wurden dann schnellstmöglich auf die Existenz der Heartbleed Schwachstelle überprüft. Bei den Nachforschungen der kurzfristig gebildeten Heartbleed Taskforce der datadirect wurde schnell klar, dass es sich nicht um eine alltägliche Sicherheitslücke handeln würde der Einfluss auf Kundensysteme schien gewaltig: Felix Büdenhölzer: Wir haben schnell bemerkt, dass hinter der Theorie des Bugs erschreckend viel Wahrheit steckt. Die Theorie besagte, dass dem Server innerhalb einer verschlüsselten Session mittels der Heartbeat Funktion eine Nachricht von, sagen wir mal einem Byte geschickt werden kann, welche aber behauptet 16 KiloByte groß zu sein. Der Server prüft diese Eingabe aufgrund eines Programmierfehlers nicht auf Ihre reale Länge und schickt dem Client Inhalte seines Hauptspeichers mit denen er die fehlenden Bytes bis zur Größe der behaupteten Nachrichtengröße auffüllt. Es war uns möglich, zum Zweck der Verifikation, sensible Daten aus etlichen durch uns betreuten Systemen zu extrahieren, da die durch den Server gesendeten Daten stets aus dem Kontext von OpenSSL kamen und somit Passwörter, Benutzernamen, Keys etc. enthielten. Uns war klar: Wir haben hier ein großes Problem und müssen schnellstens handeln. Im Folgenden Identifizierte die Heartbleed Taskforce alle betroffenen Kundensysteme und leitete in Absprache mit dem Kunden die erforderlichen Updates ein. Innerhalb kürzester Zeit konnten so alle betroffenen Systeme gepatcht werden. Doch auch die schnell eingespielten Updates waren nicht wie sonst oft üblich die endgültige Lösung des Problems: Felix Büdenhölzer: Das Problem war, dass wir ja für einen gewissen Zeitraum eine Sicherheitslücke hatten, die obwohl noch nicht öffentlich gemacht, einem Angreifer das Stehlen von Passwörtern, privaten Encryption Keys und Zertifikaten ermöglichte. Alle Sicherheitsrelevanten Daten im Zusammenhang mit den betroffenen Geräten mussten also als kompromittiert gelten. Die Kunden wurden nach dem erfolgten Update nun also auch darüber informiert, dass sowohl Passwörter als auch Zertifikate und deren zugehörige Keys erneuert werden sollten, wobei datadirect ihren Kunden dabei tatkräftig zu Seite stand. Letztlich wurde durch die Heartbleed-Lücke einmal mehr ein Problem der heutigen hoch komplexen Security-Systeme aufgedeckt: Felix Büdenhölzer: Durch den teils gewaltigen Funktionsumfang können auch Schwachstellen, die eigentlich nur eine einzige, nicht mal wirklich sicherheitsrelevante Funktion betreffen, einen katastrophalen Einfluss auf die Sicherheit des Kunden haben. Im aktuellen Fall ist sowohl dem Programmierer als auch dem Maintainer von OpenSSL das Problem nicht aufgefallen und erst 2 Jahre später die Lücke aufgedeckt. Wenn auf solche Problematiken schnell reagiert werden soll, braucht es einen leistungsstarken Dienstleister wie datadirect, der schnell und sicher die nötigen Gegenmaßnahmen ergreifen kann. Vorstellung CONSULTANT RAY-JAN SINGRIN AUS DEM WINDOWS-TEAM Der 24-jährige Ray-Jan Singrin ist bereits seit 2010 bei datadirect beschäftigt. Nachdem er letztes Jahr mit Bravur seine Ausbildung dort zum Fachinformatiker für Systemintegration abgeschlossen hat, ergänzt er erfolgreich das Windowsteam als IT-Consultant. Ray-Jan Singrin hatte schon immer ein Fable für die neuesten Errungenschaften der Technik und bereits als Kind war es das Größte für ihn an Papas Rechner herum zu experimentieren bis er schließlich seinen ersten eigenen Rechner zusammenbaute. In Zeiten von ipads/tablet-pcs, in der die Technik physisch immer kleiner, aber die Speicherkapazität immer großer wurde, begeisterte ihn die Welt der IT mehr und mehr, so dass er sich letztendlich dazu entschloss, seinen beruflichen Werdegang in diese Richtung einzuschlagen. Nach seinem Schulabschluss absolvierte er seinen Zivildienst in einem Altenheim für pflegebedürftige Menschen in der Haustechnik, wobei er damals bereits sehr viel Freude daran hatte, die technischen Anliegen der Bewohner zufriedenstellend zu erfüllen, und mit seiner Arbeit den Menschen einfach ein Lächeln ins Gesicht zu zaubern. Ein Schwerpunkt seiner Tätigkeit ist die intensive Vor-Ort-Betreuung der datadirect Bestandskunden sowie regelmäßiger Einsatz in verschiedensten Projekten, nachdem er sich im Unternehmen stets weitergebildet sowie im Windowsbereich erfolgreich weiterentwickelt hat und mittlerweile auch sehr komplexe Windows Serverumgebungen verwaltet. Er betreut erfolgreich als Projektleiter die kirchlichen Projekte von datadirect. Seine beruflichen Ziele beinhalten weiterhin seine Fachkenntnisse im Windowsbereich zu erweitern sowie diverse Zertifizierungen zu absolvieren und mit allen neuen Herausforderungen zu wachsen. Seine ruhige und dementsprechend beruhigende Art wird von Kunden und Mitarbeitern sehr geschätzt und stellt in vielen Situationen, besonders in der oft erscheinenden Hektik der IT-Welt, eine wertvolle Ressource, nicht nur für ihn, sondern auch für Kunden und Kollegen, dar. Der IT Consultant schätzt bei datadirect vor allem den hilfsbereiten Umgang der Mitarbeiter untereinander, da es von großem Vorteil ist, sich als Team bei den heutigen Herausforderungen oder komplexen Themen gegenseitig zu unterstützen. Dieser Zusammenhalt stärkt ein gutes Team und verbreitet noch mehr Spaß an der gemeinsamen Arbeit. Impressum Herausgeber: datadirect GmbH Bötzinger Str. 48, D Freiburg Fon: , Fax: Web: datadirect GmbH, Bötzinger Str. 48, D Freiburg datadirect Taicang Ltd., No. 309 Middle Zhenghe Road Room 1406, Developing Building, CN Taicang/ Jiangsu Redaktion: V.i.S.d.P.: Thomas Nieberle, Nicole Bratinic, datadirect GmbH, Satz und Layout: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. Druck: Druckerei Herbstritt GmbH datadirect GmbH, 05/2014

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe ClickProfile Mobile Leitfaden Client 1. Einleitung ClickProfile Mobile ist eine Zusatzanwendung für die Telefonzentrale Vannessa. Mit dieser Anwendung ist es den Benutzern von Vannessa möglich, Ihre Profile

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Heartbleed beats hard

Heartbleed beats hard Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise ProCall 5 Enterprise Konfigurationsanleitung Integration SPEXBOX in ProCall Enterprise Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung.

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Formale Rahmenbedingungen für Websites

Formale Rahmenbedingungen für Websites Formale Rahmenbedingungen für Websites Vorweg: Die Zusammenstellung kann nur eine Anregung sein, welche rechtlichen Aspekte bei Webseiten greifen können eine Prüfung des Einzelfalls durch einen Rechtsanwalt

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager

Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager Bisher erhalten Sie als Nutzer des CLIQ Web Managers viele Dienstleistungen rund um den Web Manager direkt per Secure File

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Die ideale Verbindung zu Ihren Kunden durch Integration von Telefonie und Kundendaten CTI RECY CLE

Die ideale Verbindung zu Ihren Kunden durch Integration von Telefonie und Kundendaten CTI RECY CLE Die ideale Verbindung zu Ihren Kunden durch Integration von Telefonie und Kundendaten RECY CLE Die ideale Verbindung zu Ihren Kunden durch Integration von Telefonie und Kundendaten steht für Computer Telephony

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 by MUTAVI MUTAVI-Solutions GmbH Gewerbestraße 2 36119 Neuhof - Dorfborn TEL +49 (0)6655 9162-450 FAX +49 (0)6655

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr