Behörden fordern Investitionssicherheit

Größe: px
Ab Seite anzeigen:

Download "Behörden fordern Investitionssicherheit"

Transkript

1 Oktober 2006 Daten-Recovery Gesteigerte Sicherheit 8,00 Eine Sonderpublikation der S&S Storage & Security Magazin für Datensicherheit und Datenmanagement im Public Sector Storage-Konzepte in der Öffentlichen Verwaltung Behörden fordern Investitionssicherheit Integration Virtual Tape Libraries schnell, sicher, günstig Lebenszyklus ILM hält Speicherkosten in Grenzen Best Practice Sicherheit ohne Performance- Verlust Österreich: BMI in Wien konsolidiert Datendienste

2 Wenn Daten für immer verloren scheinen: Kroll Ontrack. Wenn Sie den Verlust lebenswichtiger Daten beklagen, setzen Sie am besten auf die Datenretter mit der höchsten Erfolgsquote der Branche: Kroll Ontrack. Wir erwecken Ihre Daten mit eigens entwickelten Technologien wieder zum Leben: In Labor und Reinraum, per patentierter Online-Datenrettung oder durch unsere mehrfach ausgezeichneten Software-Lösungen. Bei Kroll Ontrack sind unsere Spezialisten rund um die Uhr für Sie im Einsatz. Denn wir wissen genau, wie lebenswichtig die Daten für Ihr Unternehmen sind. Verlassen Sie sich darauf. Kostenlose 24h Notfall-Hotline und Beratung: 0800/ Kroll Ontrack GmbH Hanns-Klemm-Straße Böblingen Tel.: +49 (0) 70 31/

3 EDITORIAL S&S STORAGE & SECURITY Inhalt: Trends & Perspektiven Manfred Klein, Redaktionsleiter Authentische Datendepots Die Virtuelle Poststelle... unter Federführung des BSI entwickelt, soll die Sicherheit und Vertraulichkeit des Datenverkehrs im egovernment garantieren Datenschutz... ist ein Grundrecht, das es zu sichern gilt, soll das Vertrauen der Bürger in egovernment bewahrt werden Kostensenkungen... bei Langzeitarchiven sind gerade in kleinen Kommunen die Voraussetzung für ein effektives Datenmanagement Statements... zum Thema Security Der Gefährdung vernetzter Systeme müssen Verwaltungen mit einem integrierten Sicherheitsmanagement begegnen... zum Thema Storage Information Lifecycle Management, also das Klassifizieren von Daten nach ihrem Lebenszyklus, ist derzeit Thema Nummer eins in Verwaltungen und Unternehmen Wenn es um die elektronische Abbildung und Abwicklung von Geschäftsprozessen geht, kommt wohl wenigen Einzelaspekten eine größere Bedeutung zu als den Bereichen Storage und Security. Allenfalls die Themen Interoperabilität und Software-orientierte Architekturen (SOA) spielen noch in einer vergleichbaren Preisklasse. Einige Zahlenbeispiele mögen das verdeutlichen. So wird laut einer aktuellen Studie von Gartner allein der weltweite Markt für -archivierungssysteme von derzeit 112,9 Milliarden US- Dollar Umsatz auf fast 120 Milliarden im Jahr 2010 anwachsen. Der Gesamtmarkt für Storage-Management- Software wird im gleichen Zeitraum weltweit von etwas über 6,6 Milliarden auf über 9,2 Milliarden Dollar wachsen. Kommt also den Bereichen Storage und Security schon in der Industrie eine überragende Bedeutung zu, um wie viel mehr muss dies für die Öffentliche Hand gelten, deren Geschäftsprozesse in einem sehr viel größeren Umfang rechtssicher abgewickelt werden müssen. Hinzu kommen spezielle Anforderung an die Archivierung Stichwort Revisionssicherheit sowie die langen Archivierungszeiträume. Zudem steigt mit der Einführung von egovernment die zu bewältigende Datenmenge exponentiell an. Man möchte also meinen, der Public Sector sei beim Einsatz von Dokumentenmanagament-Systemen und entsprechender Sicherheitslösungen führend. Doch der Eindruck täuscht. Verhindert wird dies durch technische Probleme bei der Ablösung von Altsystemen und durch den Kostendruck, unter dem Öffentliche Verwaltungen stehen. Ein Information Lifecycle Management (ILM) etwa, wie es viele Experten für unabdingbar halten, findet sich daher nur in wenigen Behörden. Wie diese und andere Probleme im Zusammenhang mit den Brennpunktthemen Storage und Security dennoch erfolgreich gelöst werden können, zeigt das vorliegende Sonderheft Storage & Security. Darüber hinaus bietet das Kompendium Hilfen an, um Herstellerangebote und Produktentwicklungen besser bewerten zu können. Eine informative Lektüre wünscht die Redaktion der egovernment Computing. Best Practice Virtual-Tape-Datensicherungen... erhöhen Kapazität und Geschwindigkeit der Datensicherung und integrieren sich nahtlos in bestehende Backup-Architekturen Leistungssteigerung mit SAN Das Zentrum für Informationsverarbeitung und Informationstechnik (ZIVIT) des BMF hat sein Rechenzentrum aufgerüstet Virenschutz aus einem Guss Das Psychologische Institut der Universität Heidelberg hat mit einer Antiviren-Lösung von Norman gute Erfahrungen gemacht Konsolidierung Das Bundesinnenministerium Österreichs hat seine File- und Datendienste einer umfassenden Restrukturierung unterzogen Keine geht verloren... seit der Landschaftsverband Rheinland moderne Exchange-Server mit umfassenden Recovery-Funktionalitäten einsetzt Produkte Storage... näher vorgestellt: ausgewählte Hard- und Softwareprodukte aus dem Speicherbereich für die Behördenlandschaft Security Produkte und Lösungen gegen Hacker, Viren, Spam und unerwünschte Inhalte, die den Behördenalltag sicherer machen Register Das Impressum, das Inserentenverzeichnis und die Liste der redaktionell erwähnten Unternehmen

4 4 S&S STORAGE & SECURITY 2006 TRENDS & PERSPEKTIVEN Die Virtuelle Poststelle des Bundes Sicherheit in der Behördenkommunikation Die Autoren Dr. Astrid Albrecht und André Vorbach sind im Bundesamt für Sicherheit in der Informationstechnik (BSI) im Referat für Kommunikationssicherheit in Geschäftsprozessen tätig. Zusammen mit den anderen Referaten des BSI wird hier die Virtuelle Poststelle weiterentwickelt. Mittlerweile im digitalen Zeitalter lassen sich Verwaltungsvorgänge durch Automatisierung und Zentralisierung auf elektronischem Weg sowohl für Bürger wie auch für Behörden effizienter abwickeln als in der Vergangenheit. Die in diesem Zusammenhang sicherheitsrelevanten Anforderungen an egovernment zielen im Kern auf die Gewährleistung folgender Sicherheitsaspekte ab: Vertraulichkeit der Information, Authentizität der Kommunikationspartner, (Rechts-)Verbindlichkeit von Erklärungen (Integrität und Authentizität). Die Virtuelle Poststelle (VPS) des Bundes wird als eine der Basiskomponenten der Initiative BundOnline bereits in vielen Anwendungen eingesetzt und ist damit längst den Kinderschuhen entwachsen. Nach Abschluss der Initiative BundOnline kann von einer neuen Ära der VPS in der Behördenlandschaft gesprochen werden. Im Folgenden wird die Kontinuität der diesbezüglichen Beratungsleistung des BSI sowohl für die Pflege und Weiterentwicklung als auch in der praktischen Anwendung dargestellt. Umgesetzt werden diese Anforderungen durch kryptografische Verfahren, wozu neben der Verschlüsselung digitale Signaturen und Authentifizierungsverfahren zählen. Dabei wird auf Public-Key- Infrastrukturen (PKI) zurückgegriffen. Im Vergleich zu anderen Anwendungsbereichen ergeben sich beim egovernment jedoch einige zusätzliche Anforderungen und Probleme: Ende-zu-Ende-Verfahren parallel zu Ende-zu-Organisation-Verfahren, Vertretungsregelungen, dauerhafte Revisionssicherheit, Interoperabilität zwischen den verschiedenen Systemen der Verwaltung und deren Kommunikationspartnern, Virenschutz auch bei verschlüsselten Inhalten, die hohe Komplexität der involvierten Prozesse und Systeme. Akzeptanz und Erfolg von egovernment hängen entscheidend von der Qualität und Benutzerfreundlichkeit der Online- Dienstleistungen ab. Dabei ist die Datensicherheit ein entscheidendes Qualitätsmerkmal. Historie, Gegenwart und Zukunft Mit dem Kabinettsbeschluss vom 9. März 2005 sind alle Bundesbehörden aufgefordert, elektronische Signaturen und Verschlüsselung zur sicheren Kommunikation bedarfsgerecht bereitzustellen. Sie stehen damit in der Verantwortung, die elektronische und internetgestützte Kommunikation so abzusichern, dass den Anforderungen von Datenschutz und Datensicherheit Rechnung getragen wird. Im Rahmen der Initiative BundOnline wurde das Bundesamt für

5

6 6 S&S STORAGE & SECURITY 2006 TRENDS & PERSPEKTIVEN Links Sicherheit in der Informationstechnik (BSI) mit der Entwicklung der Basiskomponente Datensicherheit beauftragt, um den Kryptografieeinsatz zu vereinheitlichen und zu vereinfachen. Seit Dezember 2005 ist die Lösung als VPS in der Version 2.2 verfügbar. Konzeptionelle Unterstützung lieferte IBM Global Services, für die Realisierung der Kern- und Webkomponenten wurde die Firma bremen online services GmbH & Co. KG (bos) beauftragt. Die Firma Info- TeSys Computer Consulting GmbH (ICC) realisierte die Mailkomponente der VPS. Alle beteiligten Partner sind nach wie vor in die Anwendungsbetreuung und Weiterentwicklung der VPS eingebunden. Die Kontinuität in Anwendung und Beratung zur Virtuellen Poststelle ist auch nach Abschluss von BundOnline gewährleistet. So ist die Inanspruchnahme der Beratungsleistungen des Kompetenzzentrums Datensicherheit (CC- DS), das von der secunet Security Networks AG betrieben wird, nach wie vor über den entsprechenden Rahmenvertrag möglich, nunmehr allerdings auf Selbstzahlerbasis durch die Bedarfsträger. Das CC-DS berät und unterstützt die Behörden umfassend bei allen Fragen zur IT- und Kommunikationssicherheit. Die Aufgaben sind dabei querschnittsübergreifend und betreffen konkrete Projekte und egovernment-anwendungen aller Art. Ende 2005 verlängerte der Bund den Pflegevertrag für die VPS sowohl mit der bos als auch mit der ICC. Damit sind die Serviceleistungen für die eine VPS betreibenden Behörden weiterhin gewährleistet. Geringfügig angepasst wurde das Prozedere beim Abruf von Beratungsleistungen durch die Bedarfsträger beim Einsatz und der Integration der VPS in die jeweiligen Fachanwendungen. Selbstverständlich steht das BSI mit Unterstützung des CC-DS auch weiterhin in allen Phasen eines solchen Projektes mit gewohnter Qualität und Expertise beratend zur Seite. Die Virtuelle Poststelle Die Formate der im Rahmen von egovernment ausgetauschten Daten reichen von unstrukturierten -texten mit beliebigen Anhängen bis hin zu geformten Datenstrukturen, die sich innerhalb der Behörde direkt in den Workflow eines Fachverfahrens einspeisen lassen. Entsprechend dieser unterschiedlichen Anforderungen ist die VPS in zwei Teilkomponenten untergliedert, die auch unabhängig betrieben werden können. Die auf dem offenen Standard OSCI (Online Service Computer Interface) basierende Komponente eignet sich insbesondere für die sichere Übertragung von Daten, die über eine Web-Schnittstelle etwa über ein HTML-Formular eingegeben werden können. Die zweite Komponente der VPS nutzt das -protokoll SMTP und eignet sich daher vor allem für die Übertragung heterogener, unstrukturierter Informationen ( mit Anhängen). Beiden Komponenten gemeinsam ist, dass sie über die eingesetzten kryptografischen Verfahren die angesprochenen Sicherheitsanforderungen erfüllen. Das EGVP als Beispiel einer Client-Anwendung der VPS Die Web-VPS eignet sich insbesondere für die Integration in behördeneigene Fachverfahren. Es handelt sich dabei um eine Middleware mit exakt definierten Schnittstellen, über die der Datenaustausch mit externen Clients erfolgt. Einer der ersten eingesetzten VPS-Clients ist das Elektronische Gerichts- und Verwaltungspostfach (EGVP). Das EGVP ermöglicht es Gerichten und allen anderen Verfahrensbeteiligten, Dokumente wie Schriftsätze, Beweismittel und Ähnliches sicher, schnell und in rechtsverbindlicher Form über das Internet auszutauschen. Das elektronische Gerichtspostfach wird inzwischen vom Bundesverwaltungsgericht, dem Bundesfinanzhof sowie von Gerichten in mehreren Bundesländern zur sicheren Kommunikation verwendet. Ab dem 1. Januar des kommenden Jahres wird es auch für den Betrieb des elektronischen Handelsregisters eingesetzt. Weitere Anwendungen sollen in Kürze folgen. Erfolg durch Erfahrungsaustausch Um die weitere Verbreitung zu unterstützen, wurden verschiedene Veranstaltungsreihen durchgeführt. So fand im November 2005 der Tag der VPS im Bundesinnenministerium mit über 150 Teilnehmern statt. Auf der diesjährigen CeBIT wurde die Veranstaltung in komprimierter Form wiederholt. Ziel der Veranstaltungen war es, Grundkenntnisse und Hintergrundwissen zur VPS zu vermitteln sowie eine Einführung in die praktische Anwendung bei der Abwicklung von Geschäftsprozessen zu vermitteln. Möglichkeiten des Informationsaustausches zwischen VPS-Anwendern und dem BSI etwa zur Weiterentwicklung der VPS bietet der Nutzerbeirat, der in regelmäßigen Abständen durch das BSI angeboten wird. Ausblick Der Einsatz der VPS in einer zunehmenden Anzahl von Anwendungsumgebungen trägt verstärkt dazu bei, Sicherheit in der elektronischen Kommunikation zu schaffen. Daher ist die VPS als wichtiger Baustein in das Beratungsangebot des BSI integriert. Die dauerhafte Sicherstellung der Pflege und Weiterentwicklung der VPS erfolgt zentral durch das BSI. Für einen dauerhaften Erfolg wird es entscheidend sein, dass Software-Hersteller das Angebot der offenen VPS-Schnittstellen nutzen. Erste Schritte dazu sind, zum Beispiel durch das Erweiterungsmodul DOMEA und VPS, bereits vollzogen. Als Nächstes wird es darauf ankommen, bedarfsgerechte Client-Module für die VPS bereitzustellen und Application-Service- Providing-Lösungen zu realisieren. Das Angebot des zentralen Betriebs des OSCP/CRL-Relays durch die Deutsche Rentenversicherung ist dazu ein wichtiger Meilenstein. Kryptografische Komponenten, die aufgrund ihrer Benutzerfreundlichkeit und ihrer Integrationsfähigkeit in Anwendungen tatsächlich eingesetzt werden, sind ein wesentlicher Schlüssel für die Verbesserung der Kommunikationssicherheit nicht nur im egovernment. Die Virtuelle Poststelle versteht sich als ein im mehrfachen Wortsinne zentrales Angebot in diesem Prozess.

7 ANZEIGE S&S STORAGE & SECURITY Secure Content Management ein ganzheitlicher Ansatz, um das wichtigste Gut von Behörden zu schützen D er Datenausstausch in Behörden betrifft in den meisten Fällen Informationen, die der Vertraulichkeit unterliegen - also die sensibelsten Daten überhaupt. Dieses verletzlichste Gut einer Behörde bedarf daher auch eines Schutzes, der verhindert, dass Informationen in falsche Hände geraten, sabotiert oder gänzlich zerstört werden können. Neue Herausforderungen Die Herausforderungen beim Schutz dieser Informationen liegen nicht mehr nur darin, Viren, Würmer und Trojaner abzuwehren. Unternehmen aller Grössen sehen sich mittlerweile zusätzlich mit anderen Gefahren konfrontiert. So hat sich neben Spam auch Phishing im Rang der Bedrohungen nach vorne gearbeitet, denn Angestellte, die auf Phishing- s antworten, öffnen dadurch Türen ins Behördennetzwerk. Spyware stellt ein weiteres Problem im täglichen Kampf gegen Sicherheitsrisiken dar, und auch s mit unerwünschtem Inhalt sollten nicht vernachlässigt werden. Nicht nur wegen der oben beschriebenen Risiken ist der Job des IT-Verantwortlichen ein Balanceakt. Auf der einen Seite stehen die Bedürfnisse der Behörde nach einer wachsenden Zahl an Geräten und möglicherweise mobilen Anwendern. Auf der anderen Seite stehen die erhöhten Sicherheitsanforderungen, Systeme up-to-date zu halten und vielschichtige Schutzmechanismen und Tools zu verwalten. SCM als integraler Bestandteil Bei fast 40 % aller s, die in Behörden eingehen, handelt es sich um Spam. Spam ist nicht nur ärgerlich und zeitraubend, diese Mails werden auch immer mehr als neuer Mechanismus zur Verbreitung von Viren und Trojaner genutzt. Sicherheitsstrategien bei der Nutzung von Kommunikationswegen über das Internet und umfasst aus gutem Grund einen ganzheitlichen Ansatz. Bisher haben Behörden teilweise je nach Sicherheitslücke nur bruchstückhaft eine Lösung integriert. Am Anfang beispielsweise eine Anti-Virus-Lösung und mit der weiteren Verbreitung von Spam einen Spam-Filter. Andere haben Content-Filtering-Software von Drittanbietern installiert. Solche Insellösungen sind nicht unbedingt wirkungsvoll, weil eine nahtlose Absicherung von einem zum anderen Ende des Netzwerks fehlt. Die Entscheidung für eine bestimmte SCM-Lösung hängt unter anderem sicher von der Grösse, von den Bedürfnissen und von den Sicherheitspolicies der Behörde ab. Es gibt die unterschiedlichsten Lösungsansätze für Secure Content Management - eine bewährte Lösung sind die McAfee SCM-Appliances. Bewährte Lösungen von McAfee McAfee SCM-Appliances im Überblick Das McAfee Secure Internet Gateway (SIG) ist eine der branchenweit ersten, vollständig integrierten Web- und -Sicherheits-Appliances. Das McAfee Secure Web Gateway (SWG) ist eine Web-Sicherheits-Hochleistungs-Appliances, die einen wirklich umfassenden Schutz vor Bedrohungen aus dem Internet bietet. Das McAfee Secure Messaging Gateway (SMG) ist eine führende -Sicherheitslösungen, die mithilfe einer einzelnen Bestin-Class-Appliance Schutz vor Spam, unerwünschten Inhalten, Phishing-Attacken, Würmern und bekannten Viren bietet. Die McAfee SCM-Appliances schützen s vor Malicious Codes, ungeeigneten Inhalten und Spam. Durch das Blockieren von anstössigem und illegalem Inhalt können von vornherein juristische Auseinandersetzungen entweder ganz vermieden oder zumindest verringert werden. Der Webverkehr ist natürlich gleichermaßen geschützt. Dadurch, daß Spam schon am Gateway geblockt wird, spart sich die Behörde Bandbreite und Speicherplatz. Auch durch Sicherheitsbedrohungen verursachte Ausfallzeiten werden vermieden, die Benutzerproduktivität dementsprechend gesteigert. Selbstverständlich erhält der IT-Verantwortliche dadurch auch einen Überblick über die Aktivitäten auf dem Gateway. Egal für welche McAfee SCM-Appliance Sie sich entscheiden - die einheitliche, übergreifende Management-Konsole McAfee epolicy Orchestrator ermöglicht eine zentrale Verwaltung und damit die Reduzierung der Gesamtbetriebskosten. Secure Content Management (SCM) ist mittlerweile integraler Bestandteil von Interessiert? Dann besuchen Sie uns unter

8 8 S&S STORAGE & SECURITY 2006 STATEMENTS Expertenmeinungen zum Thema Security IT-Sicherheit mit System egovernment Computing hat Vertreter von IT-Security-Anbietern zu aktuellen Trends beim Thema IT-Sicherheit in Behörden befragt. Einig waren sich die Experten darin, dass die zunehmende Vernetzung elektronischer Systeme die Verwaltungen vor neue Herausforderungen stellen wird, die nur durch ein integriertes Sicherheitsmanagement zu bewältigen sein werden. Symantec Sicherheit ist ein Gesamtprozess Vor dem Hintergrund der Digitalisierung von Prozess- und Arbeitsabläufen spielt auch für Bund, Länder und Kommunen Datenarchivierung und -management eine immer wichtigere Rolle. Ständige Upgrades auf die neueste Technologie, Langzeitarchivierung von Daten und s und die Einhaltung von Richtlinien (IT-Compliance), die von interner sowie von externer Seite auferlegt werden, sind nur einige der Probleme, die es zu bewältigen gilt. Häufig muss dies zudem mit begrenzten finanziellen Mitteln umgesetzt werden. Eine Herausforderung, die nur durch Softwarelösungen bewältigt werden kann, mit denen Informationen sicher und auf der Basis gesetzlicher Bestimmungen bereitgestellt werden können unabhängig von der Größe einer Behörde. Basis dafür ist ein unterbrechungsfreier Betrieb, der dafür sorgt, dass sensible Daten auch bei einem Notfall nicht gefährdet sind und weiterhin verfügbar bleiben. Die Einhaltung geltender Gesetze im Hinblick auf Datenschutz, Datensicherung und Informationssicherheit muss durch ein entsprechendes Richtlinienmanagement gewährleistet werden. Alle Fäden laufen im Rechenzentrum zusammen, das für eine vereinfachte IT-Umgebung sorgt, um einen flexiblen, effizienten und kontinuierlichen Betrieb zu ermöglichen und Daten und Anwendungen gleichzeitig zu schützen. Günther Theis, Bereichsleiter Öffentliche Verwaltung, Symantec Mach Ein einziges Schlupfloch reicht aus Verfügbarkeit und Sicherheit der Systeme sind wesentlich bei der technischen Ausgestaltung der Systemumgebung in egovernment-projekten. Deswegen muss der Zugriff auf verschiedensten Ebenen durch Firewalls begrenzt werden. Sowohl für Datenbank- als auch Applikationsserver sind Cluster- Lösungen vorzusehen, um das System bei Hardware-Defekten oder während Wartungsphasen vor Ausfallzeiten zu schützen. Bei verschiedenen egovernment-projekten, an denen MACH beteiligt ist, erfolgt die Datenhaltung in einem SAN (Storage Area Network). Der Zugriff auf das System ist für Antragssteller über spezielle Portale möglich. Die Mitarbeiter haben in der Regel einen unmittelbaren Zugriff über ein LAN (Local Area Network). Für die Nutzung der Anwendung über das Interoder Intranet ergeben sich höchste Anforderungen an die Daten- und Zugriffssicherheit. Dazu gehören: Autorisierung, Vertraulichkeit, Authentizität, Verbindlichkeit und Integrität. MACH erfüllt die hohen Sicherheitsanforderungen. Die Public-Key-Verfahren der Digitalen Signatur und der SSL-Verschlüsselung sind in die Produkte integriert: Benutzer können sich mit Chipkarte und PIN authentifizieren, mit der Digitalen Signatur werden elektronische Dokumente rechtsverbindlich signiert. Das Authentifikations- Modul beachtet dabei die aktuellen Standards und ist für Open-Source-Komponenten offen. Plattformund Herstellerunabhängigkeit, Sicherheit sowie Zuverlässigkeit stehen im Vordergrund. Jochen Michels, Pressesprecher, Mach GmbH

9 S&S STORAGE & SECURITY WatchGuard IT-Sicherheit für die Öffentliche Verwaltung Gerade im sensiblen Öffentlichen Bereich wird IT-Sicherheit immer wichtiger und es besteht Handlungszwang. Immer mehr Abläufe werden automatisiert oder zumindest IT-gestützt abgewickelt. Dieser Trend wird sich weiter fortsetzen. Für die Bürger bringt das eine Zeitersparnis und für die Verwaltung beträchtliche Kosten- und Personaleinsparungen. Da aber auch im Public Sector die IT-Budgets und das IT-Personal begrenzt sind, sehen wir einen klaren Trend zu den sogenannten UTMAs, den Unified Threat Management Appliances. Eine UTMA ist Firewall und VPN-Appliance in einem. Dadurch verfügt sie über zusätzliche Sicherheitsfunktionen, wie URL-Filterung, Spam-Blocking, Spyware-Schutz, Intrusion Prevention, Gateway Antivirus und zentralisiertes Management beziehungsweise Monitoring. Die Vorteile einer All-in-one-Lösung liegen auf der Hand: Anschaffungskosten und Verwaltungsaufwand reduzieren sich erheblich. Deshalb garantieren wir als Security-Anbieter mit unseren Lösungen eine optimale Kombination aus Sicherheit, Performance, intuitiver Benutzeroberfläche und Nutzen. Igor Levin, Sales Director and Eastern Europe, WatchGuard McAfee Bedrohungsszenarien und ihre Lösungen Die Bedrohungsszenarien für die Öffentliche Hand unterscheiden sich in keiner Weise von denen für Unternehmen. Auch Behörden sind von Viren, Würmern, Hackern, Key-Loggern, Spam, Spyware und Datendiebstahl betroffen der Alltag eines IT-Administrators im Public Sector unterscheidet sich nicht vom Alltag seines Kollegen in der freien Wirtschaft. Dementsprechend ist auch der Einsatz diverser Sicherheitslösungen vergleichbar. Die Behörden, die mit McAfee zusammenarbeiten, sind grundsätzlich gegen Viren, Würmer und Trojaner geschützt. Auch Firewalls sind vorhanden. Der Schutz vor Spam und Spyware wurde bei Behörden in den letzten Jahren immer notwendiger, ein großer Teil der Behördenkunden schützt sich mit McAfee gegen unerwünschte s und Programme. Auch das Bewusstsein, am Gateway Schutz bieten zu müssen, hat sich bei der Öffentlichen Hand durchgesetzt. Viele Verwaltungen und Gemeinden setzen daher zur Abwehr von Bedrohungen McAfee Secure Internet Gateway ein und fangen Spam und Spyware ab, bevor diese auf Desktops in den Behörden landen. Momentan sind Intrusion-Preventionund Risk-Management-Lösungen noch nicht in den Fokus der Behörden vorgedrungen, das wird sich allerdings im Laufe der Zeit ändern (müssen). Isabell Unseld, Zentral-,Ost- und Westeuropa, McAfee Norman Data Defense Sicherheit mit knappem Budget Trotz knapper Mittel werden im Bereich der Öffentlichen Verwaltung große Investitionen unter anderem in Citrix- und Terminal-Server-Farmen getätigt, um ein Hochverfügbarkeitsnetz aufzubauen. Vor dem Hintergrund der Datensicherheit im Öffentlichen Sektor sowie der Einhaltung gesetzlicher Vorgaben muss der Faktor Sicherheit berücksichtigt werden. Gerade in der Öffentlichen Verwaltung sind häufig nur begrenzte Mittel verfügbar. Da besonders in Citrix- und Terminal-Server-Umgebungen bereits hohe Investitionen getätigt worden sind, bietet Norman eine auf diese Umgebung zugeschnittene kostengünstige Lösung an. Besonders im Öffentlichen Sektor ist der proaktive Schutz besonders wichtig. Die Norman SandBox erkennt und isoliert unbekannte Viren, noch bevor eine entsprechende Virendefinition verfügbar ist. Sie simuliert als einzige Technologie ihrer Art einen vollständigen Computer mit virtuellem Betriebssystem. Von den an die Sand- Box übermittelten Dateien wird die Ausführung einer bestimmten Aufgabe erwartet. Weicht eine Datei von diesem definierten Muster ab, wird sie außer Funktion gesetzt und kann nicht mehr auf das reale Computersystem zugreifen. Stefan Sangerer, Geschäftsführer, Norman Data Defense

10 10 S&S STORAGE & SECURITY 2006 TRENDS & PERSPEKTIVEN Verwaltungen müssen Vertraulichkeit von Bürgerdaten gewährleisten Datenschutz: Grundrechte, die es zu bewahren gilt In Zeiten immer intelligenter werdender Methoden zum Datenmissbrauch rückt der Schutz sensibler Daten verstärkt in den Vordergrund. Ein Thema, mit dem sich gerade Verwaltungen, Kanzleien, Wirtschaftsprüfer, Notare und andere Unternehmen, die über hochsensible Daten verfügen, auseinandersetzen müssen. Gemäß verschiedener Gesetze sind diese in der Pflicht, das Grundrecht auf Datenschutz zu wahren und ihre IT-Infrastruktur entsprechend Art und Umfang des betriebenen Geschäfts so zu gestalten, wie dies für dessen ordentliche Durchführung erforderlich ist. Eines der wichtigsten Gesetze in diesem sensiblen Umfeld ist das deutsche Bundesdatenschutzgesetz (BDSG). Es regelt gemeinsam mit den Datenschutzgesetzen der einzelnen Bundesländer und anderen bereichsspezifischeren Regelungen den Umgang mit personenbezogenen Daten, die in IT-Systemen oder manuell verarbeitet werden. Das Hauptaugenmerk aller angeführten datenschutzrechtlichen Vorschriften liegt somit auf dem Schutz der personenbezogenen Daten im Rahmen der elektronischen Datenverarbeitung. Zu den personenbezogenen Daten gehören alle Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten natürlichen Person wie beispielsweise der Name, das Alter, die Adresse, das Geburtsdatum sowie das Einkommen. Davon stark betroffen sind die persönlichen Daten von Mandanten, Kunden, Patienten und Lieferanten. Die persönlichen Daten von juristischen Personen werden hingegen nicht geschützt. Unternehmen in der Pflicht Personen im Recht Neben den notwendigen Sicherheitsmaßnahmen existieren außerdem verschiedene Organisationspflichten und in bestimmten Branchen Geheimhaltungspflichten (zum Beispiel bezüglich des Bank-, Mandanten-, Patienten- und TK-Geheimnisses). So sind die Betreiber von Telekommunikationsanlagen, die dem geschäftsmäßigen Einbringen von TK-Diensten dienen, laut dem Telekommunikationsgesetz dazu verpflichtet, angemessene technische Vorkehrungen oder sonstige Maßnahmen zu treffen, um personenbezogene Daten zu sichern und zu schützen. Alle natürlichen Personen besitzen das Recht auf Auskunft ihrer Daten, Benachrichtigung, Sperrung, Berichtigung oder Löschung, Widerspruch; und darüber hinaus können sie einen Schadensersatzanspruch gelten machen. Für die Durchsetzung ihrer Rechte kann die Person sich an die Datenschutzaufsichtsbehörde, an ein Zivilgericht oder an die Strafverfolgungsbehörde wenden. Bei Nichtbeachtung der gesetzlichen Regelungen können verschiedene Maßnahmen wie ein Bußgeldverfahren oder ein Strafantrag die Folge sein. Demzufolge legt der Gesetzgeber in Deutschland großen Wert darauf, dass die datenschutzrechtlichen Vorgaben in allen nicht öffentlichen Bereichen auch umgesetzt werden. Gesetzeskonformer Datenschutz Um den rechtlichen Anforderungen in vollem Umfang gerecht werden zu können, sollte daher sowohl ein Augenmerk auf die internen wie auch externen Kommunikationsläufe gelegt werden. Dies beginnt im organisatorischen Bereich zumeist mit der Ernennung eines Datenschutzbeauftragten, der sich diesem Thema ausführlich widmet. Die externe Kommunikation mit Bürgern, Kunden, Lieferanten und anderen erfolgt zum größten Teil über das einfach zu handhabende Medium . Der größte Teil der -kommunikation geht jedoch unverschlüsselt über das Internet und stellt dadurch ein hohes unternehmenskritisches Risiko dar. Dies ist eine oft unterschätzte Gefahr, da nicht nur die wirtschaftlichen, sondern auch die strafrechtlichen Risiken meist unterschätzt werden. Sind im Unternehmen beispielsweise die notwendigen IT-Sicherheitsstruktu-

11 S&S STORAGE & SECURITY Fazit Die Bedeutung des Datenschutzes ist mit der Verbreitung von Internetanwendungen und s stetig gestiegen. Denn nicht nur Unternehmen, sondern auch Verwaltungen und Behörden sind durch den Gesetzgeber dazu verpflichtet worden, die Privatsphäre ihrer Kunden ausreichend zu schützen. Um gesetzeskonform zu handeln und die Privatsphäre und die Integrität sowie gleichzeitig das Vertrauen von Kunden, Lieferanten, Klienten und anderen Geschäftspartnern zu sichern und deren Daten zu schützen, müssen sich daher auch Behörden und Verwaltungen zunehmend mit dem Thema IT-Sicherheit auseinandersetzen. Um einen ausreichenden Datenschutz bei der Kommunikation über das Web zu garantieren, empfehlen sich etablierte Lösungen zum vertraulichen und verschlüsselten austausch. ren nicht oder unzureichend implementiert worden, so riskiert der IT-Verantwortliche die Haftung des Unternehmens und seiner eigenen Person, das heißt, er muss gegebenenfalls mit seinem Privatvermögen für entstandene Schäden aufkommen. Anders als im Strafrecht haftet der IT-Verantwortliche im Zivilrecht auch für Fahrlässigkeit. -verschlüsselung erfüllt rechtliche Anforderungen Der Versand von unverschlüsselten s kann also einen Verstoß gegen geltende Gesetze darstellen und birgt enorme Sicherheitsrisiken. Da es sich beim Übertragungsmedium Internet um ein offenes Netz handelt, in dem Daten leicht einsehbar sind, ist eine -verschlüsselung für den Schutz unabdingbar. Täglich werden milliardenfach ungeschützte Nachrichten auf Basis des -protokolls SMTP (Simple Mail Transfer Protocol) versandt. Der Absender einer ungeschützten kann ohne zusätzliche Schutzmechanismen wie Signatur und Verschlüsselung nie sicher sein, ob der Inhalt der Mail nach ihrem Versand mitgelesen oder verändert wird. Um Geschäftsgeheimnisse zu schützen und nicht gegen geltende Gesetze zu verstoßen, sollte daher der gesamte ausgehende verkehr durch den Einsatz einer zentral gesteuerten IT-Lösung verschlüsselt und signiert werden. Um den administrativen Aufwand so gering wie möglich zu halten, muss die zentrale Lösung selbstverständlich auch eingehende s entschlüsseln und eine Signaturüberprüfung der signierten Mails durchführen. In diesem Zusammenhang haben sich die beiden international etablierten Standards für -verschlüsselung und -Signatur S/MIME (Secure Multipurpose Internet Mail Extensions) und OpenPGP (Open Pretty Good Privacy) durchgesetzt. Um mit einer zentral gesteuerten oder einer clientbasierenden IT-Lösung verschlüsselte s zu versenden, ist es erforderlich, ein digitales Zertifikat vergleichbar mit einem digitalen Personalausweis des Empfängers der verschlüsselten zu besitzen. Das digitale Zertifikat, auch öffentlicher Schlüssel genannt, wird durch ein vertrauenswürdiges Trustcenter ausgestellt und bestätigt. Die Bestätigung ist notwendig, Der Autor Dr. Burkhard Wiegel, geb. 1962, studierte Informatik an der TU Berlin. Anschließend war er als wissenschaftlicher Mitarbeiter mit Lehraufgaben an der TU Berlin beschäftigt. Während seiner folgenden Tätigkeit als Projektleiter F&E für offene Kommunikationssysteme bei FHG FO- KUS (ehemals GMD) promovierte er 1996 auf dem Gebiet der IT-Sicherheit und veröffentlichte diverse Fachpublikationen. Nach einem Jahr als freier IT-Berater gründete er 1998 die bone labs GmbH. Heute ist Burkhard Wiegel Geschäftsführer des neu formierten IT-Security-Unternehmens Zertificon Solutions und ist maßgeblich für die Konzeption und Entwicklung der Z1 Secur -Produktfamilie eine führende Lösung für vertraulichen und unverfälschten austausch über das Internet verantwortlich. um zu garantieren, dass der verwendete öffentliche Schlüssel auch zum designierten Empfänger gehört. Das Trustcenter agiert als eine Art Meldeamt und stellt sicher, dass das erstellte Zertifikat eindeutig der Person, dem Amt oder dem Unternehmen zuzuordnen ist. Neue Technologien lösen alte Probleme Probleme entstanden bei diesem Vorgang in der Vergangenheit, da nicht jeder potenzielle Empfänger einer ein eigenes vertrauenswürdiges Zertifikat besitzt. Dieses Problem konnte durch neue WebMessaging-Solutions wie dem Z1 Secur Messenger des Spezialisten Zertificon behoben werden. Denn die angesprochenen IT-Lösungen erfordert keine Zertifikate oder eine eigene PKI-Technologie (Public Key Infrastruktur), um vertrauliche oder verschlüsselte s über das Internet zu externen Kommunikationspartnern zu befördern. Anstelle einer wird die Nachricht hier über einen Webserver via SSL-verschlüsseltem (Secure Sockets Layer) HTTPS ausgetauscht. Diese IT-Lösung ermöglicht es auf einfache Weise, verschlüsselte Informationen und Daten auf dem schnellsten Wege via auszutauschen.

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

Sicheres E-Government: Der Beitrag der virtuellen Poststelle

Sicheres E-Government: Der Beitrag der virtuellen Poststelle Sicheres E-Government: Der Beitrag der virtuellen Poststelle Kurt Klinner Referatsleiter Anwendungskonzepte, Beratung Deutschland Sicheres E-Government: Der Beitrag der Virtuellen Poststelle Kurt Klinner

Mehr

TDA. E-Mail-Archivierung für Tobit David. Einfach und sicher. Computer Sommer Lippstadt

TDA. E-Mail-Archivierung für Tobit David. Einfach und sicher. Computer Sommer Lippstadt TDA E-Mail-Archivierung für Tobit David Einfach und sicher. Computer Sommer Lippstadt Stabilität für Ihre E-Mail-Infrastruktur - ohne Aufwand und Kostenexplosion Kosten für E-Mails E-Mail - unschlagbar

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Software Defined Storage

Software Defined Storage Software Defined Storage - Wenn Speicher zum Service wird - Copyright 2015 DataCore Software Corp. All Rights Reserved. Copyright 2015 DataCore Software Corp. All Rights Reserved. Über uns... Über 25.000

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

IBM DB2 für Ihre SAP-Landschaft

IBM DB2 für Ihre SAP-Landschaft IBM DB2 für Ihre SAP-Landschaft Die Lösungen der PROFI AG Senken auch Sie Ihre SAP-Betriebskosten um bis zu 30 Prozent Kosten senken Ihre Herausforderungen Durch wachsende Datenmengen in den SAP-Systemen

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Starke Lösung für schlanke Prozesse

Starke Lösung für schlanke Prozesse Starke Lösung für schlanke Prozesse Externe, automatisierte Bearbeitung von Eingangsrechnungen Das Unternehmen SGH steht für Lösungen, die kein anderer Anbieter so erreicht. Potenziale ausschöpfen Jedes

Mehr

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten.

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 85 der Fortune 100-Unternehmen arbeiten mit Quantum 10 -mal Produkt des Jahres WILLKOMMEN Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 33 Jahre Branchenerfahrung

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung

Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung Mehr als 20 Jahre Erfahrung im Bereich Archivierung OPEN ARCHIVE 2010 2007 1992 2000 2004 Mainframe

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Kliniken des Landkreises Lörrach GmbH

Kliniken des Landkreises Lörrach GmbH Die Kliniken des ist ein medizinisches Dienstleistungsunternehmen, das eine bedarfsgerechte Versorgung mit Krankenhausleistungen auf hohem Niveau erbringt. Kliniken des Landkreises Lörrach Im Zuge der

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

CC-Net AG Secure Services SMR SRA SRB SRM

CC-Net AG Secure Services SMR SRA SRB SRM CC-Net AG Secure Services SMR SRA SRB SRM Secure Mail Routing - SMR Werden auch Sie jeden Morgen mit Spam überflutet? Ein Montag lässt Ihr E-Mail Postfach überquellen? Eingehende Mails auf Spam, Viren

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

Strategischer IT- Infrastrukturaufbau für die Archivierung. Tübinger Archivtage 17./18.06.2004 Werner Sowade

Strategischer IT- Infrastrukturaufbau für die Archivierung. Tübinger Archivtage 17./18.06.2004 Werner Sowade Strategischer IT- Infrastrukturaufbau für die Archivierung Tübinger Archivtage 17./18.06.2004 Werner Sowade Ohne Worte... 2 Tübinger Archivtage 17./18.06.2004 Themenbereiche Server Storage Konsolidierung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger

E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger Durch den Einsatz einer E-Mail- Archivierungslösung können Unternehmen zahlreiche rechtliche, technische und wirtschaftliche Vorteile erschließen.

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 26. November 2014 13. Business Breakfast der Initiative UBIT I Was bedeutet Cloudsoftware oder Cloudcomputing?

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr