Policies als grundlegende Instrumente der IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Policies als grundlegende Instrumente der IT-Sicherheit"

Transkript

1 Desktop Policy Policies als grundlegende Instrumente der IT-Sicherheit Kommunikation, Spezifikation und Durchsetzung von unternehmensspezifischen IT-Sicherheitsanforderungen am Beispiel des Desktop/Laptop-Bereichs Autor: Dipl.-Ing. Christian Weber MBA, Technischer Leiter - NetOp Tech GmbH Während die IT-Sicherheit in der Vergangenheit noch überwiegend als rein technisches Thema angesehen wurde, das im Bereich der Netzwerker und Systemadministratoren angesiedelt ist, so hat sich diese Sicht in letzter Zeit gewandelt. Mittlerweile betrifft IT-Sicherheit immer mehr die Belange der Unternehmenspolitik, und damit stellt sich folgende Frage: Wie kommuniziert eine Firma ihren Kunden, Partnern und Mitarbeitern die unternehmenseigene Einstellung zum Thema IT-Sicherheit? Dem Kunden wird eine Firma ihre Sicherheitskonzept wohl am ehesten über eine entsprechende Informations- und Marketingpolitik zum Thema nahe bringen und die ihm zur Verfügung stehenden Schnittstellen zum Unternehmen, wie etwa E-Business-Plattform oder Call Center, entsprechend restriktiv auslegen können. Wie aber geht man dann mit Partnern, deren Systeme mit den eigenen vernetzt sind, und seinen Mitarbeitern um? Hier gilt es, durch Information ein entsprechendes Problembewusstsein zu schaffen, insbesondere wenn der Fokus stark auf dem direkten Einflussbereich des Benutzers liegt. Eine weitere sehr wichtige Maßnahme ist die Definition, Kommunikation und Durchsetzung von Anweisungen (Policies), wie die Anwender die unternehmenseigene IT-Infrastruktur nutzen und wie sie sich beim Einsatz verhalten sollen. Was versteht man unter Policies/Anweisungen im Kontext IT-Sicherheit? Policies kommen innerhalb der gesamten IT-Sicherheitskette [[siehe Bild 1]] zum Einsatz und existieren im Wesentlichen in zwei Ausprägungen:! als Regeln und Konfigurationen für Programme und/oder Hardware (Technische Policies)! als (Handlungs-)Anweisungen an Mitarbeiter und Partner (Human Policies) Seite 1 von 8

2 Exakter wäre es eigentlich, die technischen Policies als die lesbaren Anweisungen zum generieren der Regeln und Konfigurationen der Hard- und Software zu bezeichnen. Im Rahmen dieses Beitrages jedoch sollen die Policies beider Art und die aus den Policies abgeleiteten Konfigurationen und Regeln gleichgesetzt sein. Technische Policies umfassen all diejenigen Regeln, die in irgendeiner Form das Verhalten informationstechnischer Sicherheitseinrichtungen beeinflussen. Dies sind im peripheren Bereich zum einen Konfigurationsdateien und Filterregeln für Router und Firewalls, aber auch Regeln und Listen (Black- und Whitelists), die das Verhalten von Netz- und Content- /Spamfiltern bestimmen. Fortgesetzt wird dies innerhalb des Unternehmensnetzes, denn hier regeln Policies beispielsweise die Bedingungen unter denen ein Rechner die Netzwerkinfrastruktur nutzen darf (NAC - Network Access Control), wie und welche Ressourcen des Betriebssystems und der Serverlandschaft einem Benutzer zur Verfügung stehen (Microsoft Sicherheitsrichtlinien) und welche Anwendungen auf einem Anwendersystem laufen dürfen, beziehungsweise welche nicht (Desktop Firewall, Process Control). Nicht zu vergessen: die Regeln für den obligatorischen Virenschutz. Bild 1: Die Sicherheitskette und die Wirkungsbereiche der unterschiedlichen Policies Seite 2 von 8

3 Unter Human Policies sind die auf den Mitarbeiter, Partner oder Besucher des Unternehmens ausgerichteten Verhaltens- und Reaktionsregularien zu verstehen, die diese zur Kenntnis zu nehmen und zu befolgen haben. Hierbei handelt es sich zum einen um Verhaltensregeln beim Einsatz elektronischer Kommunikationsmedien, wie zum Beispiel E- Mail, SMS, MMS, etc. Zum anderen regeln Human Policies, welche Daten das Unternehmen verlassen dürfen, zum Beispiel als Anhänge von s oder Dateitransfer. Ferner geht es um Regeln für Passworte und deren Weitergabe, das Verhalten bei ungewöhnlichen Vorkommnissen in Verbindung mit Anwendungen und Rechnernutzung, Virenausbrüchen sowie realen als auch Pseudoinformationen zum Thema Virenschutz oder IT-Sicherheit. Im Gegensatz zu den technischen Policies sind Human Policies unmittelbar durch Menschen zu befolgen. Deshalb sollten Human Policies deutlich ausgefeilter und detailreicher verfasst sein sowie auf den jeweiligen technischen Wissensstand der Anwender angepasst sein. Je ausgefeilter und moderner die Anwendung, desto geringer wird das Verständnis der Benutzer in punkto technische und sicherheitsrelevante Zusammenhänge sein. Zur Unterstützung und Umsetzung der für Mitarbeiter, Partner und Besucher verbindlichen Policies werden im Allgemeinen unterschiedliche Werkzeuge eingesetzt, wie zum Beispiel Virenschutz, Desktop Firewall, Anwendungsfilter, Verschlüsselung und Signatur, Sicherheitsrichtlinien, Device-Locks oder biometrischer Passwortersatz. Alle diese Werkzeuge können nur dann effizient und effektiv arbeiten, wenn die Möglichkeit gegeben ist, die eingesetzten Werkzeuge zentral und situationsangepasst zu administrieren. Diese Werkzeuge dienen im Wesentlichen der Unterstützung des Anwenders, sollen diesen aber keinesfalls entmündigen. Der Einsatz solcher Hilfsmittel befreit Unternehmen nicht von der Grundaufgabe, dem Anwender ausreichende Kenntnisse über seine Arbeitsumgebung zu vermitteln. Vielmehr soll ein Anwender selbst erkennen können, wann Anomalitäten bezüglich der genutzten Systeme vorliegen und wie er mit ungewöhnlichen Situationen umgehen soll. Warum Desktop Policies entwickelt und Desktop-fokussierte Schutzmaßnahmen durchgeführt werden sollten Häufig betrachten auch Sicherheitsverantwortliche oder zusätzlich mit Sicherheitsaufgaben betraute Systemadministratoren die Notwendigkeit von Desktop-basiertem Schutz Seite 3 von 8

4 eher skeptisch. Vielfach wird noch akzeptiert, dass der Laptop eines Außendienstmitarbeiters einen höheren Schutzbedarf besitzt, als ein Desktop im Unternehmen. Aber dass der Desktop wenn man den gängigen Untersuchungen trauen darf sogar das größte Einfalltor für Sicherheitsverletzungen ist, wird bisweilen gar nicht realisiert. Die Aussagen im Folgenden betreffen in aller Regel sowohl stationäre Rechner als auch ortsunabhängige Rechner, die in der Folge alle unter dem Begriff Desktop angesprochen werden. Der Einsatz eines Virenschutzes auf dem Desktop ist in aller Regel auch schon der ganze Aufwand, der in Unternehmen betrieben wird. Was aber ist mit der Tatsache, dass auf einem Desktop auch extern mitgebrachte Datenträger (USB-Stick, CD-ROM, DVD, USB Festplatten, PDAs, Handys, usw.) angeschlossen werden können? Von diesen Datenträgern können neben vielleicht noch nutzbringender Software, wie etwa elektronische Kataloge der Zulieferer auch Viren, Trojaner, Spiele oder schlicht lizenzrechtlich bedenkliche Kopien von Anwendungssoftware installiert werden. Handelt es sich um bekannte Schadsoftware, so wird man hören: Das macht dann der Virenscanner. Aber wie verhält es sich mit unbekannten neuen Viren oder extrem alten, die mittlerweile nicht mehr gesucht werden? Hier hilft nur, die Situation zu analysieren und entsprechende Policies zu entwickeln. Dies kann und sollte dann zum Beispiel bedeuten, dass auch auf Desktops im Unternehmen und nicht zu vergessen: Home Offices entsprechende Schutzssoftware installiert und administriert werden muss. Entsprechend dem vorangegangenen Szenario besteht die Möglichkeit, entweder durch so genannte Device-Locks keine oder nur ausdrücklich genehmigte Geräte zur Verbindung mit dem Desktop zuzulassen. Dies geschieht, indem man mittels Software eine Verbindung mit der jeweiligen Schnittstelle unterbindet. Eine weitere Möglichkeit, die noch zusätzliche Vorteile mit sich bringt, ist die Installation einer Process Controll-Lösung mit Firewallfunktion, die das Starten und die Installation von nicht ausdrücklich genehmigter Software unterbindet. Der zusätzliche Gewinn liegt darin, dass der Desktop auch bei einem extremen Virus Outbreak in der Totzeit zwischen erstem Auftreten des Virus und Bereitstellung des Suchmusters durch die Antiviren- Softwarehersteller geschützt ist Zero Day-Protection Seite 4 von 8

5 Verschärft wird die Situation natürlich noch bei Rechnern, die nur selten im Unternehmen sind, und bei denen der aktuelle Sicherheitszustand unklar ist, die aber aufgrund der Unternehmenszugehörigkeit ganz normal ans Netz gehen können. Ähnliches gilt auch bei Rechnern, die von externen Unternehmen wie Beratern oder Dienstleistern im Bereich des eigenen Unternehmensnetzes eingesetzt werden. Das heißt: Es können prinzipiell auch Unternehmensrechner, die das Gebäude nie verlassen haben und vielleicht noch nicht einmal einen Internetzugang besitzen, über diesen Weg infiziert werden oder durch eine Freigabe eines der fremden Rechner Software installieren. Um solche und andere denkbare Probleme und derer gibt es viele in den Griff zu bekommen, ist es notwendig, Desktop Policies zu entwickeln und deren Einhaltung konsequent zu verfolgen. Welche Vorteile bieten Desktop Policies für die beteiligten Stakeholder: Administratoren, Anwender, Unternehmen und Unternehmensleitung? Ein ganz wesentlicher Punkt beim Einsatz von Policies und speziell Desktop Policies ist die Tatsache, dass alle Beteiligten auf ein klar definiertes Regelwerk und Zuständigkeiten zurückgreifen können. Gerade im Wirkungsbereich von Desktop Policies treffen sehr unterschiedliche Interessensgruppen mit deutlich voneinander abweichenden bis konträren Anforderungen an die zu schützende IT-Infrastruktur aufeinander. Deshalb ist es gerade hier dringend erforderlich, einmal grundsätzliche Regeln auszuarbeiten, mit denen dann alle Beteiligten hoffentlich auch leben können. Wichtig ist Kompromissbereitschaft und Verständnis für die jeweilige Situation. Deshalb besteht die dringende Notwendigkeit, Desktop Policies in einem Team mit Vertretern aller Stakeholdergruppen zu entwickeln. Die Vorteile, die sich nach der Entwicklung von Desktop-Policies ergeben, wiegen den anfänglichen Aufwand insgesamt wieder auf, auch wenn man nicht vergessen darf, dass die Entwicklung von Policies kein statischer Prozess ist. Vielmehr muss ein Unternehmen seine Policies regelmäßig auf ihre Sinnhaftigkeit und Wirksamkeit hin überprüfen und überarbeiten. Existierende Policies bewirken technische, organisatorische, rechtliche und monetäre Vorteile:! Administratoren müssen nicht jeden Tag aufs neue diskutieren, warum bestimmte Einschränkungen gegeben sind, und können sich besser auf die Umsetzung der Policies in Regeln und Konfigurationsprofile für die eingesetzte Hard- und Software konzentrieren. Seite 5 von 8

6 ! Es ist für alle Beteiligten klar, wer für was verantwortlich ist und wie er zu reagieren hat. Eskalationswege sind beschrieben.! Es wird den juristischen Anforderungen aus geltenden Gesetzen wie AktG, HGB, GmbHG, BDSG, KontraG, StGB und den Anforderungen im Rahmen von Basel II oder Solvency Act genüge getan.! Durchdachte Policies sorgen in aller Regel auch für Kosteneinsparungen im Helpdeskbereich und der Handhabung von Sicherheitsproblemen. Unternehmensweite Kommunikation und Verbreitung von Policies Ein ganz essentieller Punkt ist die Frage, wie sich verabschiedete Policies im Unternehmen kommunizieren, respektive verteilen lassen. Dabei gibt es im Wesentlichen wieder zwei Problemstellungen: 1. Technische Policies müssen in Form von Konfigurationsdateien und/oder Regeln transformiert und in die entsprechende Soft- oder Hardware eingespielt werden. 2. Human Policies müssen den betroffenen Personen zur Kenntnis gebracht und inhaltlich vermittelt werden. Teilweise empfiehlt es sich auch, den Policies im Rahmen einer internen Prüfung und eventuellen Zertifizierung ein deutliches Gewicht zu verleihen. Technische Policies lassen sich bei heutiger Software über entsprechende Verteilungsmechanismen der Tools selber (zum Beispiel NetOp Policy Server als zentraler Verteiler für NetOp Process Control)[[siehe Bild2]], via Softwareverteilung oder aber über Remote Control-Lösungen verteilen und überwachen. Die beste Lösung stellen in aller Regel die Verteilungsmechanismen der jeweiligen Software da. So ist es beispielsweise mit dem NetOp Policy Server sehr einfach möglich, kaskadierend über Standortgrenzen hinweg Policies für die NetOp Process Control-Clients zu verteilen und auf den Desktop geblockte Programme nach Untersuchung durch den Administrator selektiv freizugeben. Informieren, Trainieren und Kontrollieren Schwieriger wird es da bei der Kommunikation mit Mitarbeitern, Partnern und Dienstleistern. Denn hier reicht es nicht aus, einen Verteilungsprozess etwa via Hauspost oder Massenmailing anzustoßen. Vielmehr kommt es ganz grundlegend darauf an, dass die Seite 6 von 8

7 Adressaten die Notwendigkeit des vorgegebenen Verhaltens und die tatsächlichen Zusammenhänge verstehen, um sich dann auch überzeugtermaßen nach den Vorgaben zu richten. Die Androhung von Strafen, selbst drakonischer Strafen, hilft da eher wenig. Es ist also notwendig, die Adressaten zu schulen. Dies kann ohne weiteres via E-Learning geschehen. Aber es sollte auf jeden Fall eine Form der Wissenskontrolle stattfinden. Denn einerseits sollen die Policies ernst genommen werden und andererseits darf nicht eine Form von Halbwissen entstehen, die unter Umständen eine schlechtere Situation als die Ausgangssituation erzeugt. Das Überprüfen der Einhaltung von Policies birgt zusätzliche Probleme, da dies häufig auch als Leistungskontrolle der Mitarbeiter missverstanden wird. Deshalb sollte ein Unternehmen unbedingt eine offene Informationspolitik über seine Policies und deren Kontrolle verfolgen sowie die Mitarbeitervertretung unbedingt von Beginn an mit einbeziehen. Bild 2: Policy Verteilung am Beispiel NetOp Process Control mit NetOp Policy Server Policies als ein wichtiges Instrumentarium für die Definition und Kommunikation von Sicherheitsmaßnahmen und Anforderungen sind Stand der Technik und bedürfen zum einen der technischen Unterstützung bei Definition und Administration aber auch der aktiven Kommunikation und des Trainings. Nur so ist es möglich, ein auf Dauer sinnvolles und wirksames Sicherheitskonzept für das eigene Unternehmen zu entwickeln. Dabei Seite 7 von 8

8 helfen Tools wie etwa die NetOp Security Suite. Aber ohne den Einsatz von engagierten Mitarbeitern aller Unternehmensbereiche wird nie ein sinnvolles Ganzes geschaffen. Über den Autor Christian Weber verantwortet als Technischer Leiter bei der NetOp Tech GmbH die interne IT sowie die Bereiche Service, Support und Training. Der Schwerpunkt liegt dabei auf der Qualifizierung und professionellen Unterstützung der NetOp Tech-Partner in Deutschland, Österreich und der Schweiz. Links Bundesamt für Sicherheit in der Informationstechnik Vielfältige Informationen rund ums Thema IT-Audit/IT-Security Information Systems Audit and Control Association Deutscher Knotenpunkt des europäischen Informationsportals zur Medienkompetenz (Awareness / Verständnis) Bundesverband Informationswirtschaft Telekommunikation und neue Medien e.v. (Interessante Leitfäden unter Publikationen & Praxishilfen) Deutsche Website von NetOp Tech Über NetOp Tech Die NetOp Tech GmbH ist ein Tochterunternehmen des dänischen Softwareanbieters Danware, einem der weltweit führenden Anbieter von Softwarelösungen für die Bereiche Remote Support, Security und Ausbildung. Mit Sitz in Neu-Isenburg verantwortet NetOp Tech den Vertrieb über ein Netz an qualifizierten Partnern, das Marketing und den Support der NetOp-Produktfamilie in Deutschland, Österreich und der Schweiz. Die NetOp-Technologie zeichnet sich dadurch aus, dass Unternehmen damit Bilder, Ton und Daten schnell, sicher und nahtlos zwischen zwei oder mehreren Standorten übertragen können. NetOp Remote Control ist eine Softwarelösung zur Fernwartung für einen oder mehrere Computer von einer zentralen Konsole aus. Zu den Lösungen für computerbasierte Ausbildung, Schulung und Unterricht zählen NetOp Instruct und NetOp School. Die Lösungen für IT Sicherheit umfassen den Content Filter NetOp Netfilter sowie mit der NetOp Security Suite eine skalierbare Sicherheitslösung für das Monitoring von Prozessen und der Kommunikation von Desktop-Computern. Danware vertreibt seine Produkte ausschließlich über Partner in weltweit mehr als 80 Ländern. Im Geschäftsjahr 2006 erzielte Danware weltweit einen Umsatz von 13,1 Millionen Euro. Danware ist am Copenhagen Stock Exchange (DANW) und dem Small Cap+ Index gelistet. Weitere Infos unter: Seite 8 von 8

Policies als grundlegende Instrumente der IT-Sicherheit

Policies als grundlegende Instrumente der IT-Sicherheit Dipl.-Ing. Christian Weber MBA Technischer Leiter D/A/CH NetOp Tech GmbH Fachbeitrag Desktop Policies Policies als grundlegende Instrumente der IT-Sicherheit Kommunikation, Spezifikation und Durchsetzung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation Automated Deployment Services visionapp Platform Management Suite Technische Dokumentation Version 5.2 www.visionapp.com Inhalt 1 Voraussetzungen... 2 1.1 Systemvoraussetzungen... 2 2 Hintergrund... 3

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

I N N O V A T I O N E R L E B E N

I N N O V A T I O N E R L E B E N I N N O V A T I O N E R L E B E N NETZWERK Auf dem Netzwerk baut alles auf Beim Aufbau von Computernetzwerken für Unternehmen haben wir zwei Jahrzehnte Erfahrung. Davon profitieren Sie von Anfang an. Computernetzwerke

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Classroom-Management. IT-basiertes Lernen, leicht gemacht.

Classroom-Management. IT-basiertes Lernen, leicht gemacht. Classroom-Management IT-basiertes Lernen, leicht gemacht. Avatech Ein Unternehmen der Gruppe Impero Education Pro Computerlabor ersetzt das traditionelle Klassenzimmer Das Klassenzimmer 2.0 ist heute Standard,

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Firmenprofil pb- Hielscher Computerservice

Firmenprofil pb- Hielscher Computerservice Dresdner Straße 01705 Freital Tel.: 0351 / 6 44 37 11 Firmenprofil pb- Hielscher Computerservice Die Firma PICOBELLO Dr. Hielscher Computerservice ist ein mittelständisches IT- Serviceunternehmen. Das

Mehr