Policies als grundlegende Instrumente der IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Policies als grundlegende Instrumente der IT-Sicherheit"

Transkript

1 Desktop Policy Policies als grundlegende Instrumente der IT-Sicherheit Kommunikation, Spezifikation und Durchsetzung von unternehmensspezifischen IT-Sicherheitsanforderungen am Beispiel des Desktop/Laptop-Bereichs Autor: Dipl.-Ing. Christian Weber MBA, Technischer Leiter - NetOp Tech GmbH Während die IT-Sicherheit in der Vergangenheit noch überwiegend als rein technisches Thema angesehen wurde, das im Bereich der Netzwerker und Systemadministratoren angesiedelt ist, so hat sich diese Sicht in letzter Zeit gewandelt. Mittlerweile betrifft IT-Sicherheit immer mehr die Belange der Unternehmenspolitik, und damit stellt sich folgende Frage: Wie kommuniziert eine Firma ihren Kunden, Partnern und Mitarbeitern die unternehmenseigene Einstellung zum Thema IT-Sicherheit? Dem Kunden wird eine Firma ihre Sicherheitskonzept wohl am ehesten über eine entsprechende Informations- und Marketingpolitik zum Thema nahe bringen und die ihm zur Verfügung stehenden Schnittstellen zum Unternehmen, wie etwa E-Business-Plattform oder Call Center, entsprechend restriktiv auslegen können. Wie aber geht man dann mit Partnern, deren Systeme mit den eigenen vernetzt sind, und seinen Mitarbeitern um? Hier gilt es, durch Information ein entsprechendes Problembewusstsein zu schaffen, insbesondere wenn der Fokus stark auf dem direkten Einflussbereich des Benutzers liegt. Eine weitere sehr wichtige Maßnahme ist die Definition, Kommunikation und Durchsetzung von Anweisungen (Policies), wie die Anwender die unternehmenseigene IT-Infrastruktur nutzen und wie sie sich beim Einsatz verhalten sollen. Was versteht man unter Policies/Anweisungen im Kontext IT-Sicherheit? Policies kommen innerhalb der gesamten IT-Sicherheitskette [[siehe Bild 1]] zum Einsatz und existieren im Wesentlichen in zwei Ausprägungen:! als Regeln und Konfigurationen für Programme und/oder Hardware (Technische Policies)! als (Handlungs-)Anweisungen an Mitarbeiter und Partner (Human Policies) Seite 1 von 8

2 Exakter wäre es eigentlich, die technischen Policies als die lesbaren Anweisungen zum generieren der Regeln und Konfigurationen der Hard- und Software zu bezeichnen. Im Rahmen dieses Beitrages jedoch sollen die Policies beider Art und die aus den Policies abgeleiteten Konfigurationen und Regeln gleichgesetzt sein. Technische Policies umfassen all diejenigen Regeln, die in irgendeiner Form das Verhalten informationstechnischer Sicherheitseinrichtungen beeinflussen. Dies sind im peripheren Bereich zum einen Konfigurationsdateien und Filterregeln für Router und Firewalls, aber auch Regeln und Listen (Black- und Whitelists), die das Verhalten von Netz- und Content- /Spamfiltern bestimmen. Fortgesetzt wird dies innerhalb des Unternehmensnetzes, denn hier regeln Policies beispielsweise die Bedingungen unter denen ein Rechner die Netzwerkinfrastruktur nutzen darf (NAC - Network Access Control), wie und welche Ressourcen des Betriebssystems und der Serverlandschaft einem Benutzer zur Verfügung stehen (Microsoft Sicherheitsrichtlinien) und welche Anwendungen auf einem Anwendersystem laufen dürfen, beziehungsweise welche nicht (Desktop Firewall, Process Control). Nicht zu vergessen: die Regeln für den obligatorischen Virenschutz. Bild 1: Die Sicherheitskette und die Wirkungsbereiche der unterschiedlichen Policies Seite 2 von 8

3 Unter Human Policies sind die auf den Mitarbeiter, Partner oder Besucher des Unternehmens ausgerichteten Verhaltens- und Reaktionsregularien zu verstehen, die diese zur Kenntnis zu nehmen und zu befolgen haben. Hierbei handelt es sich zum einen um Verhaltensregeln beim Einsatz elektronischer Kommunikationsmedien, wie zum Beispiel E- Mail, SMS, MMS, etc. Zum anderen regeln Human Policies, welche Daten das Unternehmen verlassen dürfen, zum Beispiel als Anhänge von s oder Dateitransfer. Ferner geht es um Regeln für Passworte und deren Weitergabe, das Verhalten bei ungewöhnlichen Vorkommnissen in Verbindung mit Anwendungen und Rechnernutzung, Virenausbrüchen sowie realen als auch Pseudoinformationen zum Thema Virenschutz oder IT-Sicherheit. Im Gegensatz zu den technischen Policies sind Human Policies unmittelbar durch Menschen zu befolgen. Deshalb sollten Human Policies deutlich ausgefeilter und detailreicher verfasst sein sowie auf den jeweiligen technischen Wissensstand der Anwender angepasst sein. Je ausgefeilter und moderner die Anwendung, desto geringer wird das Verständnis der Benutzer in punkto technische und sicherheitsrelevante Zusammenhänge sein. Zur Unterstützung und Umsetzung der für Mitarbeiter, Partner und Besucher verbindlichen Policies werden im Allgemeinen unterschiedliche Werkzeuge eingesetzt, wie zum Beispiel Virenschutz, Desktop Firewall, Anwendungsfilter, Verschlüsselung und Signatur, Sicherheitsrichtlinien, Device-Locks oder biometrischer Passwortersatz. Alle diese Werkzeuge können nur dann effizient und effektiv arbeiten, wenn die Möglichkeit gegeben ist, die eingesetzten Werkzeuge zentral und situationsangepasst zu administrieren. Diese Werkzeuge dienen im Wesentlichen der Unterstützung des Anwenders, sollen diesen aber keinesfalls entmündigen. Der Einsatz solcher Hilfsmittel befreit Unternehmen nicht von der Grundaufgabe, dem Anwender ausreichende Kenntnisse über seine Arbeitsumgebung zu vermitteln. Vielmehr soll ein Anwender selbst erkennen können, wann Anomalitäten bezüglich der genutzten Systeme vorliegen und wie er mit ungewöhnlichen Situationen umgehen soll. Warum Desktop Policies entwickelt und Desktop-fokussierte Schutzmaßnahmen durchgeführt werden sollten Häufig betrachten auch Sicherheitsverantwortliche oder zusätzlich mit Sicherheitsaufgaben betraute Systemadministratoren die Notwendigkeit von Desktop-basiertem Schutz Seite 3 von 8

4 eher skeptisch. Vielfach wird noch akzeptiert, dass der Laptop eines Außendienstmitarbeiters einen höheren Schutzbedarf besitzt, als ein Desktop im Unternehmen. Aber dass der Desktop wenn man den gängigen Untersuchungen trauen darf sogar das größte Einfalltor für Sicherheitsverletzungen ist, wird bisweilen gar nicht realisiert. Die Aussagen im Folgenden betreffen in aller Regel sowohl stationäre Rechner als auch ortsunabhängige Rechner, die in der Folge alle unter dem Begriff Desktop angesprochen werden. Der Einsatz eines Virenschutzes auf dem Desktop ist in aller Regel auch schon der ganze Aufwand, der in Unternehmen betrieben wird. Was aber ist mit der Tatsache, dass auf einem Desktop auch extern mitgebrachte Datenträger (USB-Stick, CD-ROM, DVD, USB Festplatten, PDAs, Handys, usw.) angeschlossen werden können? Von diesen Datenträgern können neben vielleicht noch nutzbringender Software, wie etwa elektronische Kataloge der Zulieferer auch Viren, Trojaner, Spiele oder schlicht lizenzrechtlich bedenkliche Kopien von Anwendungssoftware installiert werden. Handelt es sich um bekannte Schadsoftware, so wird man hören: Das macht dann der Virenscanner. Aber wie verhält es sich mit unbekannten neuen Viren oder extrem alten, die mittlerweile nicht mehr gesucht werden? Hier hilft nur, die Situation zu analysieren und entsprechende Policies zu entwickeln. Dies kann und sollte dann zum Beispiel bedeuten, dass auch auf Desktops im Unternehmen und nicht zu vergessen: Home Offices entsprechende Schutzssoftware installiert und administriert werden muss. Entsprechend dem vorangegangenen Szenario besteht die Möglichkeit, entweder durch so genannte Device-Locks keine oder nur ausdrücklich genehmigte Geräte zur Verbindung mit dem Desktop zuzulassen. Dies geschieht, indem man mittels Software eine Verbindung mit der jeweiligen Schnittstelle unterbindet. Eine weitere Möglichkeit, die noch zusätzliche Vorteile mit sich bringt, ist die Installation einer Process Controll-Lösung mit Firewallfunktion, die das Starten und die Installation von nicht ausdrücklich genehmigter Software unterbindet. Der zusätzliche Gewinn liegt darin, dass der Desktop auch bei einem extremen Virus Outbreak in der Totzeit zwischen erstem Auftreten des Virus und Bereitstellung des Suchmusters durch die Antiviren- Softwarehersteller geschützt ist Zero Day-Protection Seite 4 von 8

5 Verschärft wird die Situation natürlich noch bei Rechnern, die nur selten im Unternehmen sind, und bei denen der aktuelle Sicherheitszustand unklar ist, die aber aufgrund der Unternehmenszugehörigkeit ganz normal ans Netz gehen können. Ähnliches gilt auch bei Rechnern, die von externen Unternehmen wie Beratern oder Dienstleistern im Bereich des eigenen Unternehmensnetzes eingesetzt werden. Das heißt: Es können prinzipiell auch Unternehmensrechner, die das Gebäude nie verlassen haben und vielleicht noch nicht einmal einen Internetzugang besitzen, über diesen Weg infiziert werden oder durch eine Freigabe eines der fremden Rechner Software installieren. Um solche und andere denkbare Probleme und derer gibt es viele in den Griff zu bekommen, ist es notwendig, Desktop Policies zu entwickeln und deren Einhaltung konsequent zu verfolgen. Welche Vorteile bieten Desktop Policies für die beteiligten Stakeholder: Administratoren, Anwender, Unternehmen und Unternehmensleitung? Ein ganz wesentlicher Punkt beim Einsatz von Policies und speziell Desktop Policies ist die Tatsache, dass alle Beteiligten auf ein klar definiertes Regelwerk und Zuständigkeiten zurückgreifen können. Gerade im Wirkungsbereich von Desktop Policies treffen sehr unterschiedliche Interessensgruppen mit deutlich voneinander abweichenden bis konträren Anforderungen an die zu schützende IT-Infrastruktur aufeinander. Deshalb ist es gerade hier dringend erforderlich, einmal grundsätzliche Regeln auszuarbeiten, mit denen dann alle Beteiligten hoffentlich auch leben können. Wichtig ist Kompromissbereitschaft und Verständnis für die jeweilige Situation. Deshalb besteht die dringende Notwendigkeit, Desktop Policies in einem Team mit Vertretern aller Stakeholdergruppen zu entwickeln. Die Vorteile, die sich nach der Entwicklung von Desktop-Policies ergeben, wiegen den anfänglichen Aufwand insgesamt wieder auf, auch wenn man nicht vergessen darf, dass die Entwicklung von Policies kein statischer Prozess ist. Vielmehr muss ein Unternehmen seine Policies regelmäßig auf ihre Sinnhaftigkeit und Wirksamkeit hin überprüfen und überarbeiten. Existierende Policies bewirken technische, organisatorische, rechtliche und monetäre Vorteile:! Administratoren müssen nicht jeden Tag aufs neue diskutieren, warum bestimmte Einschränkungen gegeben sind, und können sich besser auf die Umsetzung der Policies in Regeln und Konfigurationsprofile für die eingesetzte Hard- und Software konzentrieren. Seite 5 von 8

6 ! Es ist für alle Beteiligten klar, wer für was verantwortlich ist und wie er zu reagieren hat. Eskalationswege sind beschrieben.! Es wird den juristischen Anforderungen aus geltenden Gesetzen wie AktG, HGB, GmbHG, BDSG, KontraG, StGB und den Anforderungen im Rahmen von Basel II oder Solvency Act genüge getan.! Durchdachte Policies sorgen in aller Regel auch für Kosteneinsparungen im Helpdeskbereich und der Handhabung von Sicherheitsproblemen. Unternehmensweite Kommunikation und Verbreitung von Policies Ein ganz essentieller Punkt ist die Frage, wie sich verabschiedete Policies im Unternehmen kommunizieren, respektive verteilen lassen. Dabei gibt es im Wesentlichen wieder zwei Problemstellungen: 1. Technische Policies müssen in Form von Konfigurationsdateien und/oder Regeln transformiert und in die entsprechende Soft- oder Hardware eingespielt werden. 2. Human Policies müssen den betroffenen Personen zur Kenntnis gebracht und inhaltlich vermittelt werden. Teilweise empfiehlt es sich auch, den Policies im Rahmen einer internen Prüfung und eventuellen Zertifizierung ein deutliches Gewicht zu verleihen. Technische Policies lassen sich bei heutiger Software über entsprechende Verteilungsmechanismen der Tools selber (zum Beispiel NetOp Policy Server als zentraler Verteiler für NetOp Process Control)[[siehe Bild2]], via Softwareverteilung oder aber über Remote Control-Lösungen verteilen und überwachen. Die beste Lösung stellen in aller Regel die Verteilungsmechanismen der jeweiligen Software da. So ist es beispielsweise mit dem NetOp Policy Server sehr einfach möglich, kaskadierend über Standortgrenzen hinweg Policies für die NetOp Process Control-Clients zu verteilen und auf den Desktop geblockte Programme nach Untersuchung durch den Administrator selektiv freizugeben. Informieren, Trainieren und Kontrollieren Schwieriger wird es da bei der Kommunikation mit Mitarbeitern, Partnern und Dienstleistern. Denn hier reicht es nicht aus, einen Verteilungsprozess etwa via Hauspost oder Massenmailing anzustoßen. Vielmehr kommt es ganz grundlegend darauf an, dass die Seite 6 von 8

7 Adressaten die Notwendigkeit des vorgegebenen Verhaltens und die tatsächlichen Zusammenhänge verstehen, um sich dann auch überzeugtermaßen nach den Vorgaben zu richten. Die Androhung von Strafen, selbst drakonischer Strafen, hilft da eher wenig. Es ist also notwendig, die Adressaten zu schulen. Dies kann ohne weiteres via E-Learning geschehen. Aber es sollte auf jeden Fall eine Form der Wissenskontrolle stattfinden. Denn einerseits sollen die Policies ernst genommen werden und andererseits darf nicht eine Form von Halbwissen entstehen, die unter Umständen eine schlechtere Situation als die Ausgangssituation erzeugt. Das Überprüfen der Einhaltung von Policies birgt zusätzliche Probleme, da dies häufig auch als Leistungskontrolle der Mitarbeiter missverstanden wird. Deshalb sollte ein Unternehmen unbedingt eine offene Informationspolitik über seine Policies und deren Kontrolle verfolgen sowie die Mitarbeitervertretung unbedingt von Beginn an mit einbeziehen. Bild 2: Policy Verteilung am Beispiel NetOp Process Control mit NetOp Policy Server Policies als ein wichtiges Instrumentarium für die Definition und Kommunikation von Sicherheitsmaßnahmen und Anforderungen sind Stand der Technik und bedürfen zum einen der technischen Unterstützung bei Definition und Administration aber auch der aktiven Kommunikation und des Trainings. Nur so ist es möglich, ein auf Dauer sinnvolles und wirksames Sicherheitskonzept für das eigene Unternehmen zu entwickeln. Dabei Seite 7 von 8

8 helfen Tools wie etwa die NetOp Security Suite. Aber ohne den Einsatz von engagierten Mitarbeitern aller Unternehmensbereiche wird nie ein sinnvolles Ganzes geschaffen. Über den Autor Christian Weber verantwortet als Technischer Leiter bei der NetOp Tech GmbH die interne IT sowie die Bereiche Service, Support und Training. Der Schwerpunkt liegt dabei auf der Qualifizierung und professionellen Unterstützung der NetOp Tech-Partner in Deutschland, Österreich und der Schweiz. Links Bundesamt für Sicherheit in der Informationstechnik Vielfältige Informationen rund ums Thema IT-Audit/IT-Security Information Systems Audit and Control Association Deutscher Knotenpunkt des europäischen Informationsportals zur Medienkompetenz (Awareness / Verständnis) Bundesverband Informationswirtschaft Telekommunikation und neue Medien e.v. (Interessante Leitfäden unter Publikationen & Praxishilfen) Deutsche Website von NetOp Tech Über NetOp Tech Die NetOp Tech GmbH ist ein Tochterunternehmen des dänischen Softwareanbieters Danware, einem der weltweit führenden Anbieter von Softwarelösungen für die Bereiche Remote Support, Security und Ausbildung. Mit Sitz in Neu-Isenburg verantwortet NetOp Tech den Vertrieb über ein Netz an qualifizierten Partnern, das Marketing und den Support der NetOp-Produktfamilie in Deutschland, Österreich und der Schweiz. Die NetOp-Technologie zeichnet sich dadurch aus, dass Unternehmen damit Bilder, Ton und Daten schnell, sicher und nahtlos zwischen zwei oder mehreren Standorten übertragen können. NetOp Remote Control ist eine Softwarelösung zur Fernwartung für einen oder mehrere Computer von einer zentralen Konsole aus. Zu den Lösungen für computerbasierte Ausbildung, Schulung und Unterricht zählen NetOp Instruct und NetOp School. Die Lösungen für IT Sicherheit umfassen den Content Filter NetOp Netfilter sowie mit der NetOp Security Suite eine skalierbare Sicherheitslösung für das Monitoring von Prozessen und der Kommunikation von Desktop-Computern. Danware vertreibt seine Produkte ausschließlich über Partner in weltweit mehr als 80 Ländern. Im Geschäftsjahr 2006 erzielte Danware weltweit einen Umsatz von 13,1 Millionen Euro. Danware ist am Copenhagen Stock Exchange (DANW) und dem Small Cap+ Index gelistet. Weitere Infos unter: Seite 8 von 8

Policies als grundlegende Instrumente der IT-Sicherheit

Policies als grundlegende Instrumente der IT-Sicherheit Dipl.-Ing. Christian Weber MBA Technischer Leiter D/A/CH NetOp Tech GmbH Fachbeitrag Desktop Policies Policies als grundlegende Instrumente der IT-Sicherheit Kommunikation, Spezifikation und Durchsetzung

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

I N N O V A T I O N E R L E B E N

I N N O V A T I O N E R L E B E N I N N O V A T I O N E R L E B E N NETZWERK Auf dem Netzwerk baut alles auf Beim Aufbau von Computernetzwerken für Unternehmen haben wir zwei Jahrzehnte Erfahrung. Davon profitieren Sie von Anfang an. Computernetzwerke

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Classroom-Management. IT-basiertes Lernen, leicht gemacht.

Classroom-Management. IT-basiertes Lernen, leicht gemacht. Classroom-Management IT-basiertes Lernen, leicht gemacht. Avatech Ein Unternehmen der Gruppe Impero Education Pro Computerlabor ersetzt das traditionelle Klassenzimmer Das Klassenzimmer 2.0 ist heute Standard,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Warnung vor Verschlüsselungs-Trojanern

Warnung vor Verschlüsselungs-Trojanern LeoSandelStr. 1 78628 RottweilGöllsdorf Internet: www.swnit.de Warnung vor VerschlüsselungsTrojanern Leiten Sie dieses Dokument umgehend an alle Mitarbeiter und Kollegen weiter und sorgen Sie dafür, dass

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung.

Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. IT-Dienstleistungen zum monatlichen Festpreis. Die Pflege und Instandhaltung einer IT-Umgebung ist selbst

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

baramundi software AG

baramundi software AG empower your administrator staff baramundi software AG Planung und Durchführung von Rollouts (c) 2000-2002 baramundi software AG - alle Rechte vorbehalten. Seite 1 Agenda 1. Welche Arten von Rollout s

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen.

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen. Unser Team hilft Ihnen bei IT-Aufgaben jeglicher Art. Schnell und kompetent. Die H-CS wurde am 01.10.2003 vom Inhaber gegründet. Wir beschäftigen zur Zeit eine Vollzeit- und eine Teilzeitbeschäftigte.

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

OpenScape Web Collaboration

OpenScape Web Collaboration OpenScape Web Collaboration Der schnellste und einfachste Weg, um zusammenzuarbeiten, zu teilen und Online-Support zu leisten Patric Büeler, Consultant Zürich, 18. November 2014 Agenda Kernaussagen Geschäftliche

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Wann und wozu stellt man einen Netzwerkantrag?

Wann und wozu stellt man einen Netzwerkantrag? Wann und wozu stellt man einen Netzwerkantrag? 1. bei Neuanmeldung - um ein Gerät an das LAN anzumelden und IP- Adresse und weitere Konfigurationsdaten zu erhalten 2. bei Ersatz - um Änderungen beim Ersatz

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

EDV-Gerichtstag 2004

EDV-Gerichtstag 2004 EDV-Gerichtstag 2004 Standards und Etikette der E-Mail-Kommunikation Dr. Siegfried Streitz öffentlich bestellter und vereidigter EDV-Sachverständiger, Brühl info@streitz.de Saarbrücken, 16.09.2004 Inhalt

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect sicherer Zugang ins Unternehmensnetz Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.: 1 Inhalt State-of-the-Art

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr