JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner.

Größe: px
Ab Seite anzeigen:

Download "JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner."

Transkript

1 JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner. SECURITY Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Kommunikation. AUSGABE Nr. 24 / Mai 2014 THEMEN IM JOURNAL EVENTS - VIP-ROUTING - SECURITY-GAU DES JAHRES - HACKERANGRIFE EFFEKTIV ABWEHREN

2 TERMINE 21. Mai 2014 datadirect World Cafe in der Rainhof Scheune in Kirchzarten Juli 2014 datadirect Mountain Challenge in Österreich Events 3. DATADIRECT WORLD CAFE IN DER RAINHOF SCHEUNE KIRCHZARTEN Auch in diesem Jahr lädt datadirect wieder herzlich ein zum World-Cafe am 21. Mai in der Rainhof Scheune Kirchzarten. Das Konzept des World Cafe s basiert auf einer Workshop-Methode, die von amerikanischen Beratern in den 90ern erfunden und weiterentwickelt wurde. Sinn und Zweck dieses Workshops ist es, in entspannter Atmosphäre, ähnlich wie in einem Cafe, einen kreativen Prozess in Gang zu setzen, indem man in lockeren Gesprächsrunden alle Beteiligten möglichst oft zu Wort kommen lässt, um durch gemeinsames Wissen, Denkweisen und Erfahrungsaustausch neue Perspektiven zu entwickeln. Das World Cafe greift auch dieses Jahr wieder spannende Themen auf. Diskutieren Sie mit und bringen Ihre eigenen Erfahrungen dabei ein, wie man effektiv die höchstmögliche Sicherheit beim Zugang der Systeme erlangt, was IT-Security made in Germany mit sich bringt oder wie Mitarbeiter zum Thema Social Media und Messenger sensibilisiert werden. An jedem der drei Thementische wird es einen Moderator sowie Co-Moderator geben, die die Gesprächs- und Diskussionsrunden anregen und mit unterschiedlichen Fragen leiten. Die Gruppen durchlaufen nacheinander verschiedene Thementische und die Moderatoren halten die Ideen und Gedankengänge jeweils fest, um der nächsten Gruppe jeweils die vorhergehenden Diskussionsgespräche zu erläutern und den Diskurs erneut in Gang zu bringen. Am Ende werden die gemeinsamen Ergebnisse im Plenum vorgestellt und vom Moderator kurz reflektiert. Ein weiteres Highlight des datadirect World Cafe s wird die Live Hacking-Demonstration des Referenten und IT Consultants der Firma SySS sein. Deren Geschäftsführer Sebastian Schreiber ist mittlerweile bundesweit bekannt durch diverse Auftritte in den Medien wie den Sendern RTL und ARD. Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch live erlebt man sie in aller Regel nicht. Während dieser Live-Demo wird eine Vielzahl echter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und erleben Sie, wie Sicherheitsbarrieren umgangen werden können. Der Vortrag von Rechtsanwalt Prof. Dr. Ernst zum Thema Gefahren und rechtliche Risiken der Social Media Nutzung durch Mitarbeiter, gibt allen Teilnehmern zum Abschluss des Tages sicherlich auch nochmals interessanten Gesprächsstoff, bevor alle Teilnehmer den Workshop in gemütlicher Runde ausklingen lassen werden. datadirect veranstaltet bereits zum 3. Mal das World Cafe und nicht nur die Teilnehmer, sondern auch das datadirect-team selbst, waren bislang immer sehr positiv von dieser Workshop-Methode überrascht und konnten davon profitieren, da jeder nach diesen Kontroversen und gemeinsamen Erkenntnissen etwas für sich mit nach Hause bzw. ins Unternehmen mitnehmen konnte. Wir sind gespannt welche neuen Perspektiven das World Cafe dieses Jahr bringen wird. Das Team der datadirect freut sich auf Ihre Anmeldung unter: Mitarbeiternews VERSTÄRKUNG FÜR DAS DATADIRECT-TEAM IN FREIBURG Anna Katharina Bitsch begann im Oktober 2012 als Studentin der Hochschule Offenburg mit dem Studiengang Unternehmens- und IT-Sicherheit ihr Praxissemester bei datadirect. Seit März 2014 ist die 23-jährige nun als Bachelorandin tätig und unterstützt das VoIP- Team im Bereich Lync. Ihre Bachelorarbeit umfasst das Thema: Konzept für Security-Analysen in mittelständischen Unternehmen. Für die Zukunft wünscht sie sich weiterhin ein spannendes und abwechslungsreiches Tätigkeitsfeld rund um die IT. In ihrer Freizeit beschäftigt sich die Studentin gerne mit Online-Medien sowie Bild-/ Video-Bearbeitung und kocht leidenschaftlich gerne. Bereits seit Dezember 2013 ist der 25-jährige Johannes Haberstroh als IT-Consultant bei datadirect tätig. Nach seinem Abitur absolvierte er eine Ausbildung zum IT-Systemelektroniker Fachrichtung Telekommunikation und Internet und betreut Telefonanlagen aller Art in den Bereichen VoIP, Analog, ISDN. Sein Tätigkeitsfeld umfasst von der Betreuung per remote und Vorort, auch die Planung und individuelle Konfigurationen sowie der kompetenten Beratung der Kunden, jeweils auf die verschiedensten Bedürfnisse angepasst. Er möchte künftig an allen Herausforderungen wachsen und sich somit weiterentwickeln. Seine Hobbies sind Computertechnik und Schlagzeugspielen im Musikverein. Seit Januar 2014 ergänzt der 30-jährige Sales Engineer Mammad Khoshdel den Vertriebs-Innendienst. Der ausgebildete Versicherungskaufmann arbeitete bereits früher bei einem bekannten IT-Unternehmen und lernte datadirect 2013 auf der i+e Messe in Freiburg kennen. Sein Aufgabenbereich umfasst von der Angebotserstellung zur Auftragsbearbeitung auch die Beratung und Betreuung der Bestandsund Neukunden sowie Unterstützung des Projektvertriebs. Seine beruflichen Wünsche sind in Zukunft verstärkt im Projektvertrieb mitzuwirken. In seiner Freizeit macht er gerne Ausdauersport sowie Krafttraining und unternimmt viel mit der Familie. Oliver Pelka, 38 Jahre aus Bleibach, ist seit Mitte Februar als IT-Consultant im Security Team der datadirect tätig. Der gelernte Kommunikationselektroniker war nach seiner Ausbildung knapp neun Jahre bei der Bundeswehr und absolvierte anschließend den Techniker in Elektrotechnik, Fachrichtung Netzwerktechnik. Sein Aufgabenbereich umfasst derzeit Security- Support und Projektbetreuung im Firewall- Bereich. Für die Zukunft möchte er mehr Erfahrung im Bereich Netzwerk-Security sammeln und sich mehr in Projekte einbringen. Seine Hobbies sind Trachtentanz und das Biken. Performante Anbindung DATADIRECT VIP-ROUTING VON CHINA NACH DEUTSCHLAND Laut offizieller Statistik der AHK Greater China, welche als offizielle Delegation der deutschen Wirtschaft in China, Hong Kong und Taiwan fungiert, zählt zu den unternehmerischen Herausforderungen in China, nach wie vor neben bürokratischen und administrativen Hürden und diversen Personalthematiken, auch eine langsame Internetverbindung von China nach Deutschland. datadirect bietet hierfür die effektive Lösung mit dem datadirect VIP-Routing! Jede Außenstelle und jedes Werk in China sollten dauerhaft eine zuverlässige Anbindung an die Zentrale in Deutschland haben, ohne Leitungsabbrüche oder hohen Laufzeiten. Falls dies nicht gewährleistet wird, ist oft falsches Routing um den Erdball die Ursache. Für die Datenpakete von China nach Deutschland gibt es unterschiedliche Wege um den Globus. Zuständig hierfür sind die Internetprovider, die sich über Peering-Abkommen gegenseitig den Weitertransport der Daten zusichern, mal besser, mal schlechter, je nach Bezahlung und politischer Lage. Eine regulär-käufliche Internetanbindung in China hat Laufzeiten von annähernd 400ms nach Deutschland bei einem Paketverlust von ca. 10% - Von der angemieteten Bandbreite kommt mit diesen Eckdaten kaum mehr etwas an, von Realtime-Anwendungen wie Videokonferenz oder Telefonie gar nicht erst zu sprechen. Hierfür hat datadirect die ideale und schnelle Lösung für Kunden geschaffen: Anhand der zuverlässigen Partnerschaften mit diversen lokalen und weltweiten Providern und der eigenen Außenstelle datadirect Taicang in China bietet datadirect seinen Kunden ein hoch performantes Routing von China nach Deutschland an. Die Datenpakete werden über datadirect geroutet und jeder Kunde profitiert hierbei von einer zuverlässigen und schnellen Anbindung, die selbstverständlich verschlüsselt und sicher für den Kunden transparent zur Verfügung gestellt wird. Die Laufzeiten dieser Anbindung betragen 260ms mit weniger als 1 Prozent Paketverlust und bieten gleichzeitig beste Werte für virtuelle Desktopumgebungen, Voice-over-IP oder Videokonferenz. Nach dem erst kürzlich bekannten Backbone-Problem eines bekannten Providers, dessen Ursache ein kaputtes Unterseekabel in Asien war, hatten einige Unternehmen enorme Einbußen zu verzeichnen, die datadirect kurzerhand mit der Einrichtung des VIP-Routings behoben hat. Sichern auch Sie Ihre Außenstellen-Anbindung von China nach Deutschland mit einem professionellen datadirect VIP-Routing. Unser Vertriebsteam steht Ihnen gerne für nähere Informationen persönlich unter oder per zur Verfügung. Seite 2

3 TERMINE 23. Juli 2014 datadirect Juniper-Live-Cafe in der Brauerei Ganter Freiburg 24. September 2014 datadirect IT-Security-Forum im Europapark Rust Software WINDOWS XP ENDE DES SUPPORTS UND DANN? Der Support für das Betriebssystem Windows XP wurde von Microsoft zum 8. April 2014 abgekündigt. Dies betrifft vor allem auch die Verfügbarkeit von Sicherheitsupdates. Trotzdem gibt es eine Reihe von Gründen, aus denen viele Organisationen auch nach diesem Zeitpunkt an Systemen Windows XP festhalten müssen. Symantec kann dabei unterstützen, diese Systeme bestmöglich zu schützen. Einige Gründe wieso Systeme mit Windows XP nicht ausgetauscht werden sind z.b.: Verzögerungen bei der Migration auf neue Betriebssystemplattformen aus zeitlichen oder finanziellen Gründen. Absehbares Ende der Nutzung, z.b. aufgrund auslaufender Projekte, wodurch eine Migration kaufmännisch nicht sinnvoll ist. Bindung an bestimmte Hard- oder Software, welche durch neuere Betriebssystem-Versionen nicht unterstützt wird. Fest verbaute oder eingebettete Systeme im Rahmen von Industrieautomation oder anderer Verwendungen außerhalb der Bürokommunikation, welche aufgrund wartungstechnischer Gründe nicht ausgetauscht werden können. In vielen Umgebungen sind auch kurz vor Ende der Unterstützung durch den Hersteller noch viele Computer mit dem Betriebssystem Windows XP im Einsatz. Für solche Systeme, welche derzeit im Internet beobachtet werden können, geht NetApplications für Januar 2014 von einem Anteil knapp unter 30% aus. Die Gründe hierfür sind vielfältig. Viele Unternehmen stehen nun vor der Herausforderung, das mit dem Weiterbetrieb dieser Systeme verbundene Risiko zu ermitteln und mögliche Handlungsoptionen abzuwägen. In diese Bewertung muss einerseits die Gefährdung des jeweiligen Systems für Angriffe einbezogen werden, andererseits auch der durch einen Angriff hervorrufbare Schaden. Dieser Schaden muss dabei nicht unmittelbar auf dem angegriffenen Computer entstehen, sondern kann sich in der Folge auch auf weitere Systeme erstrecken. Die Wahrscheinlichkeit ist hoch, dass sich bevorstehende Angriffe nicht auf bereits bekannte Schwachstellen beschränken, sondern dass in signifikantem Maß noch nicht öffentlich bekannte Lücken zu diesem Zweck ausgenutzt werden (Zero-Day-Exploits). Auch wenn alle renommierten Hersteller von Anti-Viren-Software angekündigt haben, für absehbare Zeiträume auch weiterhin Updates für Windows XP bereitzustellen, kann hierdurch alleine kein vollständiger Schutz gewährleistet werden. Abbildung 1 zeigt die wesentlichen Systemkomponenten, gegen welche sich typischerweise Angriffe richten. Der wirkungsvolle Schutz des Gesamtsystems erfordert die Einbeziehung aller dieser Bausteine. Symantec Critical System Protection, ursprünglich entwickelt für den Schutz hochkritischer Systeme, ist genau für diesen Zweck ausgelegt und hilft dabei, das existierende Risiko im Griff zu behalten. Symantec Critical System Protection arbeitet nach dem in der Informationssicherheit häufig geforderten Prinzip der minimalen Berechtigungen (Principle of least privileges). Dieses basiert auf dem Ansatz, jeglichen Prozessen nur die für die Verrichtung ihrer Aufgaben notwendigen Rechte einzuräumen und deren Ausweitung zu unterbinden. Auf diese Weise kann unerwünschtes Verhalten unterbunden werden, bevor ein Schaden eintritt und ein wirkungsvoller Schutz auch gegen die Ausnutzung von Zero-Day-Schwachstellen aufgebaut werden. Wenn Sie mehr Informationen wünschen, wenden Sie sich vertrauensvoll an das Vertriebsteam der datadirect, das Ihnen jederzeit kompetent unter: oder telefonisch gerne zur Verfügung steht. Security FLEXIBLE UND LEISTUNGSSTARKE MANAGEMENTLÖSUNG Mit dem SonicWALL Global Management System (GMS) verfügen Unternehmen mit verteilten Standorten über eine leistungsstarke und intuitive Lösung, mit der sie SonicWALL-Lösungen aus den Bereichen Firewall, Anti-Spam, Backup & Recovery und Secure Remote Access zentral verwalten und umgehend implementieren können. SonicWALL GMS kann flexibel als Software, Hardware oder virtuelle Appliance implementiert werden und beinhaltet Funktionen zur zentralen Echtzeit-Überwachung und ein umfassendes Richtlinien- und Compliance-Reporting. Unternehmenskunden profitieren von SonicWALL GMS durch eine optimierte Sicherheitsrichtlinienverwaltung und Appliance-Implementierung bei gleichzeitiger Minimierung des Verwaltungsaufwands. Zentrale Sicherheits- und Netzwerkverwaltung Mit den integrierten Tools von SonicWALL GMS können Administratoren alle Sicherheitsrichtlinien und -dienste in großen Unternehmen mit unterschiedlichen Regeln vollständig implementieren, verwalten und überwachen. Einfache Firewall-Richtlinienverwaltung Administratoren können von einer zentralen Stelle aus Richtlinien für einen Großteil von SonicWALL-Lösungen aus den Bereichen Firewall, Anti-Spam, Continuous Data Protection, Backup and Recovery und Secure Remote Access festlegen. Außerdem können sie mit GMS die Aktivierung der VPN-Konnektivität vereinfachen und Sicherheitsrichtlinien konsolidieren. Universelle Übersichtsanzeige Die universelle Übersichtsanzeige verfügt über anpassbare Widgets, geografische Karten und benutzerbasiertes Reporting. Echtzeitwarnungen Aktive Geräteüberwachung und Alarmfunktionen bieten Administratoren die Möglichkeit, im Rahmen der Fehlersuche Präventivmaßnahmen zu ergreifen und Probleme umgehend zu behandeln. Zentrale Protokollierung Eine zentrale Stelle für die Protokollierung ermöglicht die Konsolidierung von Sicherheitsereignissen und -protokollen für Tausende von Appliances. So können von einem zentralen Punkt aus Netzwerkanalysen durchgeführt werden. Offline-Verwaltung Konfigurationsänderungen und/oder Firmware-Updates für verwaltete SonicWALL-Appliances können ohne großen Aufwand zeitlich eingeplant und implementiert werden, um Dienstausfallzeiten zu minimieren. Optimierte Lizenzverwaltung Die Verwaltung von SonicWALL-Lizenzabonnements wird durch eine einheitliche Konsole erheblich vereinfacht. SNMP-Support Die Problembehebung wird wesentlich erleichtert, da kritische Netzwerkereignisse mithilfe der leistungsstarken Echtzeit-Traps SonicWALL-Geräte direkt erkannt und entsprechende Gegenmaßnahmen ergriffen werden können. Umfassende Integrationsoptionen Nutzen Sie die Vorteile einer Anwendungsprogrammierschnittstelle (Application Programming Interface, API) für Web-Services, der CLI-Unterstützung für die meisten Funktionen und der SNMP-Trap-Unterstützung für Unternehmen. Reporting in Echtzeit und im historischen Verlauf Eine revolutionäre Erweiterung zur Unterstützung des hochmodernen Syslog-Reportings optimiert den zeitaufwändigen Prozess der Übersichtserstellung eingehende Syslog- Nachrichten können nahezu in Echtzeit übermittelt werden, und es können ausführliche Informationen zu den Daten abgerufen sowie angepasste Berichte erstellt werden. Plattformübergreifende Überwachungs-, Analyse- und Reporting-Funktionen für die Netzwerksicherheit Das umfassende Leistungsspektrum des plattformübergreifenden Reportings beinhaltet die Unterstützung zahlreicher SonicWALL-Produkte, einschließlich Firewalls, Anti-Spam, Backup and Recovery und Secure Remote Access-Plattformen. Intelligentes Reporting und Visualisierung von Aktivitäten Verschaffen Sie sich durch umfassende Verwaltung und grafische Berichte einen besseren Überblick über Nutzungstrends und Sicherheitsereignisse. Flexible Implementierungsoptionen SonicWALL GMS kann flexibel als Softwareanwendung auf Windows -Servern von Drittanbietern (Nutzung der vorhandenen Infrastruktur), als SonicWALL E-Class Universal Management Appliance EM5000 (Nutzung einer optimierten leistungsstarken Appliance) oder als SonicWALL GMS Virtual Appliance in einer VMware -Umgebung (erweiterte Nutzung verteilter Computing-Ressourcen für eine optimierte Serverauslastung und einfache Migration bei reduzierten Investitionskosten) implementiert werden. GMS Mobile Mit GMS Mobile, einer Anwendung für die Apple iphone-plattform, können sich Administratoren unterwegs per Remotezugriff am GMS-System anmelden und alle verwalteten Geräte anzeigen, den Gerätestatus prüfen und eingehende GMS-Warnungen lesen. Für weitere Informationen steht Ihnen unser Vertriebsteam gerne unter oder per zur Verfügung! Seite 3

4 Rechtsbeitrag NUTZEN VON DISCLAIMERN (HAFTUNGSAUSSCHLÜSSEN) AUF WEBSEITEN Nachdem im Security-Magazin der (Un-)Sinn von Disclaimern im -Footer diskutiert wurde, hier ein paar Anmerkungen zu Haftungsausschlüssen im Impressum der Website. Keine Haftung für Hyperlinks? Allzu häufig findet sich auf Websites unter Verweis auf ein Urteil des LG Hamburg aus dem Jahre 1998 der Hinweis, dass für verlinkte Inhalte nicht gehaftet werde. Dort wurde (unter Berufung auf ein BGH-Urteil) festgestellt, dass das Verbreiten einer von einem Dritten aufgestellten Tatsachenbehauptung dann keine Persönlichkeitsverletzung sei, wenn der Verbreiter sich von ihr ausreichend distanziere. Dies führt nun viel zu häufig zu dem Irrglauben, man müsse nur auf dieses Urteil verweisen und habe sich so von jeglicher Haftung für die Hyperlinks auf der eigenen Website freigezeichnet. Dies ist nicht richtig. Eine Haftung von Medien (also z.b. einer Tageszeitung) etwa ist ausgeschlossen, wenn diese Meldungen verbreiten, von denen sie sich distanzieren, die sich aber gleichwohl - als Wiedergabe der Behauptungen Dritter - als Nachrichten verbreiten lassen ( Herr XY behauptet, dass... ). Damit wird aber ohnehin nur ein Zu-Eigen-Machen verhindert, also der Eindruck, der schreibende Journalist behaupte dies nunmehr selbst. Eine allgemeine Verbreiterhaftung bleibt bestehen, wenn es sich bei der wiedergegebenen Aussage, insbesondere um eine offensichtlich falsche Behauptung handelt. Im genannten Urteil wurde ohnehin bereits darauf verwiesen, dass es nicht ausreicht, auf die eigene Verantwortung des jeweiligen Autors zu verweisen, da dies keine Distanzierung, sondern eine verantwortete Weitergabe und zugleich eine eigene Verbreitung ist. So wäre ein Link mit dem Hinweis Hier findet man Raubkopien einer bestimmten Software in den meisten Fällen wohl justiziabel, selbst wenn die Plagiate selbst auf fremden Websites stehen. Immerhin wurde auch im Hamburger Fall der Beklagte, der ausweislich seines Disclaimers keine Verantwortung übernehmen wollte, gleichwohl verurteilt, als er eine Linkliste mit (durchweg negativen und durch den Beitrag die Grenze von der Meinungsfreiheit zum Ehrschutz überschreitenden) Berichten über den Kläger aufstellte. Der bloße Hinweis neben einem Link, man distanziere sich von diesem Inhalt, kann die Qualifizierung als verantwortete Weitergabe für sich also nicht in jedem Fall beseitigen. Ergibt sich etwa aus dem Inhalt der Site, dass der Verlinkende den Inhalt kennt, wird die Verantwortlichkeit nach den allgemeinen Grundsätzen nicht ausschließen. Dass zur Beruhigung der Websitebetreiber gleichwohl des Öfteren derartige Texte formuliert werden, steht auf einem anderen Blatt. In den meisten Fällen dienen sie jedoch wohl nur als Baldrian und sollen einen Placebo-Effekt erzielen. Werberecht und Jugendschutz Etwas anderes gilt für nicht rechts-, sondern tatsachenbezogene Disclaimer, z.b. Dieses Produkt wird nach Deutschland nicht verkauft. Hierbei handelt es sich freilich auch nicht um einen echten Haftungsausschluss. Er wird jedoch in der Regel zumindest ausreichen, um etwa die universale Anwendbarkeit des deutschen Wettbewerbsrechts auszuhebeln, wenn er eindeutig gestaltet ist und nach seiner Aufmachung ernst gemeint wirkt (und auch beachtet wird). Diese Einschränkung gilt freilich nur im Werberecht, nicht aber bei allgemein deliktischen (insbesondere strafrechtlich relevanten) Handlungen, da der Täter hier keinen Einfluss auf die Marktrelevanz besitzt. Der bloße Disclaimer Für meine Homepage gilt das Recht der Cayman-Islands ist daher rechtlich irrelevant. Ein Hinweis, der Zugriff über einen Link sei nur Personen über 18 Jahre gestattet, wird ebenfalls nicht ausreichen, um hier eine Einschränkung zu schaffen. Dadurch wird ein wegen der Zugriffsmöglichkeit für Jugendliche unzulässiger Link nicht rechtmäßig. Dies gilt insbesondere dann, wenn dies überhaupt nicht oder nur durch einen Button Ich bin über 18 zu bestätigen ist. Ein Disclaimer allein genügt dem Anbieter nicht, um sich wirksam zu schützen. Keine Abmahnung ohne vorherigen Kontakt? Auf vielen Websites, ja selbst in manchen Onlineshops findet sich im Impressum ein Hinweis, mit dem sinngemäß darum gebeten wird, bei aufgefallenen Rechtsverstößen zunächst mit dem Inhaber der Website bzw. dem Betreiber des Webshops Kontakt aufzunehmen, ohne mittels eines Anwalts kostenpflichtig abzumahnen. Zuweilen wird dies auch etwas fordernder formuliert, wenn eine Abmahnung ohne einen solchen vorherigen Kontakt als angeblicher Verstoß gegen eine Kostenminderungspflicht o.ä. zurückgewiesen wird. Die Hoffnung des Websitebetreibers, der eine solche Klausel einsetzt, geht dahin, dass sie ihn in irgendeiner Weise vor der Kostenpflicht schützen mag, die eine berechtigte anwaltlich durchgeführte Abmahnung mit sich bringen kann. Jedoch sind derartige grundsätzlich bedeutungslos, wie auch bereits mehrere Gerichte entschieden haben. Gleich welchem Rechtsgebiet (insb. Wettbewerbs-, Markenoder Urheberrecht) der abgemahnte Verstoß entstammt, kann eine solche Klausel, gleich wie sie im Impressum des Rechtsverletzers aufgemacht oder formuliert ist, die gesetzlichen Ansprüche auf Ersatz von Anwaltskosten nicht aushebeln. Der Verletzte kann also ungeachtet einer solchen Klausel einen Rechtsanwalt einschalten, um seine Rechte zu verfolgen. Interessanter ist die Frage, ob diese Verwendung einer solchen Klausel möglicherweise Bedeutung für eine eigene Rechtsverfolgung seitens des Verwenders haben kann. Kurz: Kann der Verwender eines solchen Disclaimers selbst noch kostenpflichtig abmahnen? Immerhin haben dazu zwei Obergerichte mittlerweile wenn auch unterschiedlich entschieden. So meint das OLG Hamm, dass derjenige, der (wenn auch unwirksam) für sich in Anspruch nehmen möchte, nicht kostenpflichtig abgemahnt zu werden, dies umgekehrt nach Treu und Glauben auch jedem anderen zugestehen müsse. Auch wenn dieser vergleichsweise gewagte These vom OLG Celle offen widersprochen wurde, hat somit zumindest ein Obergericht dieser Abwehrklausel eine Wirkung zugesprochen wenn auch nur nach hinten losgehend. Ein weiteres rechtliches Risiko zeigte sich, als die Wettbewerbszentrale München im Frühjahr 2009 einen Onlinehändler abmahnte, der folgenden Text verwendete: Sollte der Inhalt oder die Aufmachung dieser Seiten fremde Rechte Dritter oder gesetzliche Bestimmungen verletzen, so bitten wir um eine entsprechende Nachricht ohne Kostennote. Die Beseitigung einer möglicherweise von diesen Seiten ausgehenden Schutzrecht-Verletzung durch Schutzrecht-Inhaber/innen selbst darf nicht ohne unsere Zustimmung stattfinden. Wir garantieren, dass die zu Recht beanstandeten Passagen unverzüglich entfernt werden, ohne dass von Ihrer Seite die Einschaltung eines Rechtsbeistandes erforderlich ist. Dennoch von Ihnen ohne vorherige Kontaktaufnahme ausgelöste Kosten werden wir vollumfänglich zurückweisen und gegebenenfalls Gegenklage wegen Verletzung vorgenannter Bestimmungen einreichen. Die Wettbewerbszentrale beanstandete diese Klausel als wettbewerbswidrig und bedrohte den Verwender ihrerseits mit einer Klage. Zu einer gerichtlichen Klärung ist es allerdings, soweit ersichtlich, nicht gekommen. Es erscheint auch sehr fraglich, ob die Wettbewerbszentrale obsiegt hätte, denn auch wenn der Inhalt der Klausel unwirksam und ihre Behauptungen rechtlich falsch sind, bedeutet dies noch nicht, dass der Verwender allein deswegen abgemahnt werden kann. Denn nicht jede Darstellung einer falschen Rechtslage ist eine abmahnbare Irreführung. Im Ergebnis zeigt sich, dass die Verwendung derartiger Klauseln keinen Nutzen, möglicherweise aber viel Ärger mit sich bringen kann. Rechtsanwalt Prof. Dr. Stefan Ernst, Freiburg/Br. Events DATADIRECT MOUNTAIN CHALLENGE 2014 Auch in diesem Jahr organisiert datadirect wieder in Kooperation mit Jasper & Heller Summit-Project GmbH die datadirect Mountain Challenge vom 07. bis 10. Juli, getreu dem Motto: Gemeinsam nach Oben! Als Ziel und Highlight der datadirect- Bergtour erklimmt das Challange-Team dieses Mal den höchsten Berg Tirols, die 3768m hohe Wildspitze. Die Pitztaler Gletscherberge bieten jede Menge weitere tolle Hochtourenziele, wie z.b. der 3628m hohe Brochkogel, nördliche (3350m) und südliche Sexegertenspitze (3429m), Petersenspitze (3484m), und weitere attraktive Tourenziele, wonach von relativ einfach bis anspruchsvoll für Jeden und Jede etwas geboten ist. Auch das Trainings- / Übungsgelände auf dem nah gelegenen Taschachgletscher ist phantastisch und liegt lediglich 30 Minuten von der Hütte entfernt. Wie auch in den vergangenen Jahren können die Teilnehmer wieder verschiedene Neigungsgruppen bilden. So besteht z.b. auch wieder die Möglichkeit, unter professioneller Anleitung die Grundtechniken des Steigeisengehens zu erlernen, Techniken der Spaltenbergung aufzufrischen aber auch - sofern es die Verhältnisse zulassen - kleinere Eiswände wie die Petersenspitze Nordwand zu erklettern. Bei dieser Mountain-Challenge werden nicht nur die Bergsteigerprofis auf Ihre Kosten kommen, sondern auch begeisterte Neulinge werden sich nach erfolgreichem Einführungskurs schnell sicher fühlen und sich den größeren Herausforderungen und dem gemeinsamen Bergabenteuer erfolgreich stellen! Aufgrund der hohen Nachfrage in diesem Jahr wurde sogar noch ein vierter Bergführer organisiert, damit die maximale Teilnehmerzahl von 18 auf 24 erhöht werden konnte. Ausführlichen Erfahrungsbericht der Tour wird selbstverständlich nach der Challenge auf der Webseite von datadirect veröffentlicht. Kurz notiert datadirect ist technisch immer einen Schritt voraus: Wir fahren 100% CO 2 neutral! Bild der Übergabe des neuen BMW i3 im Autohaus Märtin Seite 4

5 Software UMFASSENDE KONTROLLE - ABSOLUTE FREIHEIT Security Audits HACKERANGRIFFE EFFEKTIV ABWEHREN! Citrix XenMobile ist der revolutionäre neue Weg zur Unternehmensmobilität. Das Produkt bietet der IT Sicherheit und Compliance und den Anwendern Freiheit im Hinblick auf mobile Endgeräte, Apps und Daten. Über einen einzigen Klick erhalten Anwender Zugriff auf alle ihre mobilen, SaaS- und Windows-Apps von einem einheitlichen unternehmenseigenen App-Store, einschließlich nahtlos integrierter Apps für , Browser, Datenaustausch und Support. Die IT behält die Kontrolle über mobile Endgeräte mit umfassender Konfiguration, Sicherheit, Bereitstellung und Support-Funktionen. Zudem nutzt XenMobile das Worx App SDK, ein einfaches und leistungsstarkes SDK, das beliebige mobile Apps Worx-fähig macht, sodass die IT die erforderlichen Richtlinien-, Verhaltens- und Sicherheitskontrollen hinzufügen kann. XenMobile ermöglicht es der IT, ihre Compliance- und Kontrollanforderungen einzuhalten, und bietet den Anwendern mobile Freiheit, dank der sie ihr Berufs- und Privatleben auf ihre ganz individuelle Weise erleben können. So unterstützt XenMobile Ihr Unternehmen Bisher standen für die Erfüllung der Mobilitätsanforderungen der Anwender zwei Optionen zur Verfügung. Die IT konnte die unternehmenseigenen oder privaten Endgeräte der Mitarbeiter, Apps und Daten entweder mithilfe von vielen Einzellösungen aufwändig sichern und managen, was zu Managementproblemen und Sicherheitssilos führte. Oder sie konnte von den Anwendern verlangen, verschiedene Endgeräte für verschiedene Aktivitäten zu nutzen, was zu Unzufriedenheit seitens der Anwender führte. Mobilität wird für Unternehmen zunehmend wichtiger, da immer mehr Mitarbeiter auf Apps und Daten zugreifen möchten, mit denen sie auch unterwegs arbeiten können. Dies ist jedoch nicht mehr so einfach wie früher. Heutzutage möchten Mitarbeiter in der Lage sein, von jedem mobilen Endgerät aus auf diese Apps und Daten zuzugreifen, einschließlich ihrer eigenen persönlichen Geräte. Zudem haben sich die Apps, die für die Ausführung von Arbeitsaufgaben erforderlich sind, über mobile s hinaus weiterentwickelt und umfassen heutzutage Windows-, Rechenzentrums-, Web- und native mobile Apps. Die neuen Funktionen von XenMobile erleichtern nicht nur die Nutzung, sondern machen es auch für IT-Administratoren einfacher, ihre mobile Arbeitskraft zu verwalten. Vereinfachtes Anwendungserlebnis für den Benutzer Ein neuer Client für mobile Endgeräte bietet ein nahtloses Benutzererlebnis für den Zugriff auf Apps und Daten sowie Helpdesk-Support: Citrix Worx Home ist eine App, mit der IT-Mitarbeiter Mobileinstellungen und die Sicherheit mobiler Endgeräte durchsetzen können. Mitarbeiter verwenden diese App, um auf den einheitlichen unternehmenseigenen App-Store sowie auf Echtzeit-Support-Services zuzugreifen. XenMobile kommuniziert mit Worx Home zur Bereitstellung MDM- und Worx-fähiger Apps und Richtlinien. Zudem erweitert XenMobile den einheitlichen unternehmenseigenen App-Store um Apps, die für den Anwender am meisten relevant sind. Worx Home und XenMobile nutzen ShareFile als gemeinsame Datenplattform in allen Worx-fähigen mobilen Apps. Dadurch können Anwendungen, die auf ShareFile-Daten zugreifen, auf intelligente Weise interagieren und Daten austauschen. Weltweit sind mehr und mehr Unternehmen von den sogenannten Datendiebstählen betroffen und nachweislich bemerken die meisten diesen Abfluss Ihrer Firmendaten noch nicht einmal. Die Schäden betragen jedes Jahr mehr als 400 Milliarden Dollar. Die meisten Unternehmen sind der Meinung, dass es bei Ihnen keine Probleme geben kann, was sich üblicherweise so nicht bestätigen lässt. Selbst wenn die Firewall alles von außen abschirmt, ist es immer noch möglich, dass ein Angreifer z.b. über ein Kundensystem, einen unachtsamen Mitarbeiter oder gar eine simple Netzwerkdose, Zugriff auf das Netzwerk und die Systeme darin erlangt. mationen wie möglich zu ergattern. Es wird vor Projektbeginn zwischen dem Kunden und datadirect ein umfassender Regelkatalog für einen solchen Penetration-Test festgelegt: Welche Systeme sollen in den Angriff einbezogen werden, wie weit soll der Angriff gehen oder haben die Mitarbeiter der datadirect gar freie Hand, um auch komplexe Social-Engineering Angriffe, beispielsweise via mail versendete Schadsoftware durchzuführen nichts bleibt hier dem Zufall überlassen. Mit den gewonnenen Erkenntnissen ist es möglich, die IT Landschaft des Unternehmens zu optimieren und abzusichern, wodurch ein möglicher Datendiebstahl vermieden werden kann. Die datadirect GmbH versteht sich hierbei als Partner sowie Ergänzung der IT des Kunden und empfiehlt den Unternehmen Ihre Umgebungen professionell überprüfen zu lassen. Eine Prüfung auf gegebene Angriffsvektoren, die alle möglichen Formen des Angriffs, ob von außen oder aus dem Firmengebäude selbst testet, kann mit Aufdeckung der Schwachstelle die Attacken eines böswilligen Black-Hats vorab vereiteln. XenMobile bietet einen integrierten Ansatz, der es Menschen erlaubt, ihre Produktivität auszuschöpfen und gleichzeitig die sicherheits- und verwaltungsrelevanten Aspekte der IT zu berücksichtigen. Die IT kann mobile Endgeräte, Apps und Daten zentral sichern, managen und unterstützen sowie Richtlinien zu Apps und Daten auf Basis von Geräteeigentum, Status und/oder Standort festlegen. Anwender profitieren von einem sicheren Zugriff durch einen einzigen Klick auf , Web, Dokumente und Echtzeit-Support sowie von der Möglichkeit, die übrigen Apps, die sie benötigen, aus einem einheitlichen unternehmenseigenen App-Store selbst auszuwählen. Dabei wird ihnen auf jedem Endgerät ein hoher Benutzerkomfort geboten. Neue Funktionen von XenMobile: XenMobile Enterprise ist noch einfacher zu nutzen und ermöglicht es mehr Unternehmen, von der Mobilität zu profitierten Vereinfachte IT Ein neues Anwendungs-Ökosystem, die Unterstützung von Cloud- s und die Integration von NetScaler erlaubt es IT-Mitarbeitern, noch mehr Anwendern mobile Lösungen bereitzustellen. Citrix führte das Citrix Ready Worx Verified-Programm ein, um es für ISVs, Systemintegratoren und unternehmenseigene Entwickler einfacher zu machen, das Management und die Sicherheit auf jede bestehende mobile Anwendung auf Unternehmensebene auszuweiten. Folglich können Kunden ihre Wertschöpfung maximieren, indem sie in der Worx App Gallery die in Kürze eingeführt wird Worx-fähige Apps aussuchen und für Anwender schnell und sicher bereitstellen. Kunden, die Unterstützung für Cloud-basierte -Systeme benötigen, können jetzt ihre nativen -Clients mit Microsoft Office 365 verwenden, das verbesserte Sicherheit für die Kontrolle von nicht konformen Endgeräten bietet. Für hohe Skalierbarkeitsanforderungen wurde XenMobile in NetScaler integriert und ActiveSync-Filterung wird jetzt unterstützt. Ein Penetration-Test, bzw. die aus ihm folgenden Maßnahmen, kann dieses Gefährdungspotential ausschalten und ist die Grundlage eines vollständigen Schutzes der Firmen IT. Die datadirect GmbH bietet ihren Kunden umfassende und individualisierte Sicherheitstests der IT Umgebungen in unterschiedlichen Abstufungen. Im sogenannten Security Audit wird gezielt nach Schwachstellen gesucht, die auch für einen Angreifer sichtbar sind, um diese im Nachgang zu schließen. Es ist mit verhältnismäßig geringem Aufwand möglich, externe oder auch interne Problematiken zu erfassen und schnellstmöglich zu beheben. Gegenstand eines solchen Audits können unter anderem Firewall-Regelwerke, aber auch erreichbare Serverdienste sein. Ein weiterführendes Szenario bietet der ausführliche Penetration-Test. In diesem werden Teile der Kundenumgebung oder auch die gesamte Infrastruktur zunächst auf Schwachstellen untersucht, welche gezielt ausgenutzt werden. Im weiteren Verlauf wird z.b. durch den Einbruch in die DMZ, über eine anfällige Webapplikation oder das kompromittieren eines Mitarbeiterlaptops - versucht weiter ins Firmennetz vorzudringen um so viele Infor- Das datadirect Security-Team berät Sie kompetent und zeigt Ihnen wie Sie eventuelle Sicherheitslücken professionell schließen können. Wir erstellen Ihnen gerne ein unverbindliches Angebot für einen Security-Check, ganz individuell Ihren Bedürfnissen angepasst. Wenden Sie sich vertrauensvoll an unser Vertriebsteam unter oder per Ich bin immer für Sie da. Und betreue Sie kompetent in allen Versicherungs- und Finanzfragen. Geschäftsstelle Klaus Hildenbrand Basler Str. 65, Freiburg Tel _highResRip_haz_visitev_51_1_2_16.indd :36:34 Seite 5

6 Interview HEARTBLEED BUG - DER SECURITY-GAU DES JAHRES Heartbleed Bug: Ein schwerwiegender Programmierfehler gefährdet weltweit verschlüsselte Verbindungen im Netz. datadirect Security Consultant Felix Büdenhölzer erläutert die Problematik nochmals im Interview. Anfang April wurden die Mitarbeiter der datadirect auf ein offensichtlich größeres Problem im Zusammenhang mit der weit verbreiteten OpenSSL Bibliothek aufmerksam, welches sich schon kurz darauf als wahrer Security-GAU entpuppte. Offenbar war es möglich, aus Versionen von OpenSSL zwischen bis 1.0.1f, wertvolle Informationen aus dem Inhalt des Gerätehauptspeichers zu extrahieren. Die Security-Abteilung von datadirect leitete sofort entsprechende Maßnahmen zur Information der Kunden und zur Prüfung der Systeme ein. Felix Büdenhölzer: Zunächst mussten wir die Kunden generell über das Problem aufklären. Erschwerend kam hinzu, dass wir nicht alle Systeme beim Kunden, welche ihre Encryption auf OpenSSL aufbauen, betreuen wie z.b. den einen oder anderen Webserver und diese Systeme somit auch nicht in unserer Gerätedatenbank führen. Die von uns betreuten Geräte wurden dann schnellstmöglich auf die Existenz der Heartbleed Schwachstelle überprüft. Bei den Nachforschungen der kurzfristig gebildeten Heartbleed Taskforce der datadirect wurde schnell klar, dass es sich nicht um eine alltägliche Sicherheitslücke handeln würde der Einfluss auf Kundensysteme schien gewaltig: Felix Büdenhölzer: Wir haben schnell bemerkt, dass hinter der Theorie des Bugs erschreckend viel Wahrheit steckt. Die Theorie besagte, dass dem Server innerhalb einer verschlüsselten Session mittels der Heartbeat Funktion eine Nachricht von, sagen wir mal einem Byte geschickt werden kann, welche aber behauptet 16 KiloByte groß zu sein. Der Server prüft diese Eingabe aufgrund eines Programmierfehlers nicht auf Ihre reale Länge und schickt dem Client Inhalte seines Hauptspeichers mit denen er die fehlenden Bytes bis zur Größe der behaupteten Nachrichtengröße auffüllt. Es war uns möglich, zum Zweck der Verifikation, sensible Daten aus etlichen durch uns betreuten Systemen zu extrahieren, da die durch den Server gesendeten Daten stets aus dem Kontext von OpenSSL kamen und somit Passwörter, Benutzernamen, Keys etc. enthielten. Uns war klar: Wir haben hier ein großes Problem und müssen schnellstens handeln. Im Folgenden Identifizierte die Heartbleed Taskforce alle betroffenen Kundensysteme und leitete in Absprache mit dem Kunden die erforderlichen Updates ein. Innerhalb kürzester Zeit konnten so alle betroffenen Systeme gepatcht werden. Doch auch die schnell eingespielten Updates waren nicht wie sonst oft üblich die endgültige Lösung des Problems: Felix Büdenhölzer: Das Problem war, dass wir ja für einen gewissen Zeitraum eine Sicherheitslücke hatten, die obwohl noch nicht öffentlich gemacht, einem Angreifer das Stehlen von Passwörtern, privaten Encryption Keys und Zertifikaten ermöglichte. Alle Sicherheitsrelevanten Daten im Zusammenhang mit den betroffenen Geräten mussten also als kompromittiert gelten. Die Kunden wurden nach dem erfolgten Update nun also auch darüber informiert, dass sowohl Passwörter als auch Zertifikate und deren zugehörige Keys erneuert werden sollten, wobei datadirect ihren Kunden dabei tatkräftig zu Seite stand. Letztlich wurde durch die Heartbleed-Lücke einmal mehr ein Problem der heutigen hoch komplexen Security-Systeme aufgedeckt: Felix Büdenhölzer: Durch den teils gewaltigen Funktionsumfang können auch Schwachstellen, die eigentlich nur eine einzige, nicht mal wirklich sicherheitsrelevante Funktion betreffen, einen katastrophalen Einfluss auf die Sicherheit des Kunden haben. Im aktuellen Fall ist sowohl dem Programmierer als auch dem Maintainer von OpenSSL das Problem nicht aufgefallen und erst 2 Jahre später die Lücke aufgedeckt. Wenn auf solche Problematiken schnell reagiert werden soll, braucht es einen leistungsstarken Dienstleister wie datadirect, der schnell und sicher die nötigen Gegenmaßnahmen ergreifen kann. Vorstellung CONSULTANT RAY-JAN SINGRIN AUS DEM WINDOWS-TEAM Der 24-jährige Ray-Jan Singrin ist bereits seit 2010 bei datadirect beschäftigt. Nachdem er letztes Jahr mit Bravur seine Ausbildung dort zum Fachinformatiker für Systemintegration abgeschlossen hat, ergänzt er erfolgreich das Windowsteam als IT-Consultant. Ray-Jan Singrin hatte schon immer ein Fable für die neuesten Errungenschaften der Technik und bereits als Kind war es das Größte für ihn an Papas Rechner herum zu experimentieren bis er schließlich seinen ersten eigenen Rechner zusammenbaute. In Zeiten von ipads/tablet-pcs, in der die Technik physisch immer kleiner, aber die Speicherkapazität immer großer wurde, begeisterte ihn die Welt der IT mehr und mehr, so dass er sich letztendlich dazu entschloss, seinen beruflichen Werdegang in diese Richtung einzuschlagen. Nach seinem Schulabschluss absolvierte er seinen Zivildienst in einem Altenheim für pflegebedürftige Menschen in der Haustechnik, wobei er damals bereits sehr viel Freude daran hatte, die technischen Anliegen der Bewohner zufriedenstellend zu erfüllen, und mit seiner Arbeit den Menschen einfach ein Lächeln ins Gesicht zu zaubern. Ein Schwerpunkt seiner Tätigkeit ist die intensive Vor-Ort-Betreuung der datadirect Bestandskunden sowie regelmäßiger Einsatz in verschiedensten Projekten, nachdem er sich im Unternehmen stets weitergebildet sowie im Windowsbereich erfolgreich weiterentwickelt hat und mittlerweile auch sehr komplexe Windows Serverumgebungen verwaltet. Er betreut erfolgreich als Projektleiter die kirchlichen Projekte von datadirect. Seine beruflichen Ziele beinhalten weiterhin seine Fachkenntnisse im Windowsbereich zu erweitern sowie diverse Zertifizierungen zu absolvieren und mit allen neuen Herausforderungen zu wachsen. Seine ruhige und dementsprechend beruhigende Art wird von Kunden und Mitarbeitern sehr geschätzt und stellt in vielen Situationen, besonders in der oft erscheinenden Hektik der IT-Welt, eine wertvolle Ressource, nicht nur für ihn, sondern auch für Kunden und Kollegen, dar. Der IT Consultant schätzt bei datadirect vor allem den hilfsbereiten Umgang der Mitarbeiter untereinander, da es von großem Vorteil ist, sich als Team bei den heutigen Herausforderungen oder komplexen Themen gegenseitig zu unterstützen. Dieser Zusammenhalt stärkt ein gutes Team und verbreitet noch mehr Spaß an der gemeinsamen Arbeit. Impressum Herausgeber: datadirect GmbH Bötzinger Str. 48, D Freiburg Fon: , Fax: Web: datadirect GmbH, Bötzinger Str. 48, D Freiburg datadirect Taicang Ltd., No. 309 Middle Zhenghe Road Room 1406, Developing Building, CN Taicang/ Jiangsu Redaktion: V.i.S.d.P.: Thomas Nieberle, Nicole Bratinic, datadirect GmbH, Satz und Layout: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. Druck: Druckerei Herbstritt GmbH datadirect GmbH, 05/2014

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe ClickProfile Mobile Leitfaden Client 1. Einleitung ClickProfile Mobile ist eine Zusatzanwendung für die Telefonzentrale Vannessa. Mit dieser Anwendung ist es den Benutzern von Vannessa möglich, Ihre Profile

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Heartbleed beats hard

Heartbleed beats hard Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)

Mehr

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise ProCall 5 Enterprise Konfigurationsanleitung Integration SPEXBOX in ProCall Enterprise Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung.

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager

Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager Informationen und Neuigkeiten Nutzung CLIQ Data Center (DCS) mit dem Web Manager Bisher erhalten Sie als Nutzer des CLIQ Web Managers viele Dienstleistungen rund um den Web Manager direkt per Secure File

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Formale Rahmenbedingungen für Websites

Formale Rahmenbedingungen für Websites Formale Rahmenbedingungen für Websites Vorweg: Die Zusammenstellung kann nur eine Anregung sein, welche rechtlichen Aspekte bei Webseiten greifen können eine Prüfung des Einzelfalls durch einen Rechtsanwalt

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010 Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit August 2010 Agenda Was ist Live@edu? Wie nutze ich Live@edu in der Schule? Neu: Die Office Web Apps als Teil von Live@edu Anmeldung, Betrieb

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012 Flexibler Arbeitsplatz ManagedService Exchange Home Office Day 2012 Die Mitarbeitenden von SmartIT arbeiten täglich an unterschiedlichen Orten. Sei es vor Ort beim Kunden, im SmartIT Büro oder von zu Hause

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Hanseatisches Oberlandesgericht in Bremen

Hanseatisches Oberlandesgericht in Bremen Hanseatisches Oberlandesgericht in Bremen Geschäftszeichen: 2 U 5/13 = 12 O 303/12 Landgericht Bremen B e s c h l u s s In dem Rechtsstreit Rechtsanwältin [ ], Verfügungsklägerin und Berufungsbeklagte,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Toshiba EasyGuard in der Praxis: Tecra A5

Toshiba EasyGuard in der Praxis: Tecra A5 Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Tecra A5 Erleben Sie eine neue Dimension mobiler Produktivität. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe professionelle

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Avira und Windows 8/Windows Server 2012

Avira und Windows 8/Windows Server 2012 Avira und Windows 8/Windows Server 2012 Inhaltsverzeichnis 1. Was bedeutet Windows 8-Kompatibilität?... 3 2. Warum ist Avira nicht zertifiziert für Windows 8/ Windows Server 2012?... 3 4. Was bedeutet

Mehr

Präsentation des neuen Office. Auswahl der Lizenzierungsoption. Herausragende Funktionen von Office 2013

Präsentation des neuen Office. Auswahl der Lizenzierungsoption. Herausragende Funktionen von Office 2013 Präsentation des neuen Office Geschäftswert von Office 2013 Auswahl der Lizenzierungsoption Herausragende Funktionen von Office 2013 Office 365 Office Client Project & Visio Exchange SharePoint Lync CAL

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

1. EINFÜHRUNG... 4 2. ZUGANG AUF DIE E-SERVICES SEITE... 4. 2.1 ZUGANG DURCH WEBSEITE www.sacmi.com... 4 2.2 DIREKTER ZUGRIFF AUF DEN SERVICE...

1. EINFÜHRUNG... 4 2. ZUGANG AUF DIE E-SERVICES SEITE... 4. 2.1 ZUGANG DURCH WEBSEITE www.sacmi.com... 4 2.2 DIREKTER ZUGRIFF AUF DEN SERVICE... INHALT 1. EINFÜHRUNG... 4 2. ZUGANG AUF DIE E-SERVICES SEITE... 4 2.1 ZUGANG DURCH WEBSEITE www.sacmi.com... 4 2.2 DIREKTER ZUGRIFF AUF DEN SERVICE... 5 3. AUSGANGSSEITE E-SERVICES SACMI... 6 3.1 REGISTRIERUNG

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Wichtig für Ihr Unified Communications- Business 2013

Wichtig für Ihr Unified Communications- Business 2013 Wichtig für Ihr Unified Communications- Business 2013 für Unified Communications für Systemhäuser Das abgebildete Hersteller-Portfolio der ADN bietet Ihnen eine hervorragende Grundlage, um individuelle,

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

12 Rechtsirrtümer rund um das Internet

12 Rechtsirrtümer rund um das Internet Daniel Wörheide Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forum Hochschulkanzler 8. und 9. Mai 2012 Forschungsstelle Recht im Deutschen Forschungsnetz

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr