Behörden fordern Investitionssicherheit

Größe: px
Ab Seite anzeigen:

Download "Behörden fordern Investitionssicherheit"

Transkript

1 Oktober 2006 Daten-Recovery Gesteigerte Sicherheit 8,00 Eine Sonderpublikation der S&S Storage & Security Magazin für Datensicherheit und Datenmanagement im Public Sector Storage-Konzepte in der Öffentlichen Verwaltung Behörden fordern Investitionssicherheit Integration Virtual Tape Libraries schnell, sicher, günstig Lebenszyklus ILM hält Speicherkosten in Grenzen Best Practice Sicherheit ohne Performance- Verlust Österreich: BMI in Wien konsolidiert Datendienste

2 Wenn Daten für immer verloren scheinen: Kroll Ontrack. Wenn Sie den Verlust lebenswichtiger Daten beklagen, setzen Sie am besten auf die Datenretter mit der höchsten Erfolgsquote der Branche: Kroll Ontrack. Wir erwecken Ihre Daten mit eigens entwickelten Technologien wieder zum Leben: In Labor und Reinraum, per patentierter Online-Datenrettung oder durch unsere mehrfach ausgezeichneten Software-Lösungen. Bei Kroll Ontrack sind unsere Spezialisten rund um die Uhr für Sie im Einsatz. Denn wir wissen genau, wie lebenswichtig die Daten für Ihr Unternehmen sind. Verlassen Sie sich darauf. Kostenlose 24h Notfall-Hotline und Beratung: 0800/ Kroll Ontrack GmbH Hanns-Klemm-Straße Böblingen Tel.: +49 (0) 70 31/

3 EDITORIAL S&S STORAGE & SECURITY Inhalt: Trends & Perspektiven Manfred Klein, Redaktionsleiter Authentische Datendepots Die Virtuelle Poststelle... unter Federführung des BSI entwickelt, soll die Sicherheit und Vertraulichkeit des Datenverkehrs im egovernment garantieren Datenschutz... ist ein Grundrecht, das es zu sichern gilt, soll das Vertrauen der Bürger in egovernment bewahrt werden Kostensenkungen... bei Langzeitarchiven sind gerade in kleinen Kommunen die Voraussetzung für ein effektives Datenmanagement Statements... zum Thema Security Der Gefährdung vernetzter Systeme müssen Verwaltungen mit einem integrierten Sicherheitsmanagement begegnen... zum Thema Storage Information Lifecycle Management, also das Klassifizieren von Daten nach ihrem Lebenszyklus, ist derzeit Thema Nummer eins in Verwaltungen und Unternehmen Wenn es um die elektronische Abbildung und Abwicklung von Geschäftsprozessen geht, kommt wohl wenigen Einzelaspekten eine größere Bedeutung zu als den Bereichen Storage und Security. Allenfalls die Themen Interoperabilität und Software-orientierte Architekturen (SOA) spielen noch in einer vergleichbaren Preisklasse. Einige Zahlenbeispiele mögen das verdeutlichen. So wird laut einer aktuellen Studie von Gartner allein der weltweite Markt für -archivierungssysteme von derzeit 112,9 Milliarden US- Dollar Umsatz auf fast 120 Milliarden im Jahr 2010 anwachsen. Der Gesamtmarkt für Storage-Management- Software wird im gleichen Zeitraum weltweit von etwas über 6,6 Milliarden auf über 9,2 Milliarden Dollar wachsen. Kommt also den Bereichen Storage und Security schon in der Industrie eine überragende Bedeutung zu, um wie viel mehr muss dies für die Öffentliche Hand gelten, deren Geschäftsprozesse in einem sehr viel größeren Umfang rechtssicher abgewickelt werden müssen. Hinzu kommen spezielle Anforderung an die Archivierung Stichwort Revisionssicherheit sowie die langen Archivierungszeiträume. Zudem steigt mit der Einführung von egovernment die zu bewältigende Datenmenge exponentiell an. Man möchte also meinen, der Public Sector sei beim Einsatz von Dokumentenmanagament-Systemen und entsprechender Sicherheitslösungen führend. Doch der Eindruck täuscht. Verhindert wird dies durch technische Probleme bei der Ablösung von Altsystemen und durch den Kostendruck, unter dem Öffentliche Verwaltungen stehen. Ein Information Lifecycle Management (ILM) etwa, wie es viele Experten für unabdingbar halten, findet sich daher nur in wenigen Behörden. Wie diese und andere Probleme im Zusammenhang mit den Brennpunktthemen Storage und Security dennoch erfolgreich gelöst werden können, zeigt das vorliegende Sonderheft Storage & Security. Darüber hinaus bietet das Kompendium Hilfen an, um Herstellerangebote und Produktentwicklungen besser bewerten zu können. Eine informative Lektüre wünscht die Redaktion der egovernment Computing. Best Practice Virtual-Tape-Datensicherungen... erhöhen Kapazität und Geschwindigkeit der Datensicherung und integrieren sich nahtlos in bestehende Backup-Architekturen Leistungssteigerung mit SAN Das Zentrum für Informationsverarbeitung und Informationstechnik (ZIVIT) des BMF hat sein Rechenzentrum aufgerüstet Virenschutz aus einem Guss Das Psychologische Institut der Universität Heidelberg hat mit einer Antiviren-Lösung von Norman gute Erfahrungen gemacht Konsolidierung Das Bundesinnenministerium Österreichs hat seine File- und Datendienste einer umfassenden Restrukturierung unterzogen Keine geht verloren... seit der Landschaftsverband Rheinland moderne Exchange-Server mit umfassenden Recovery-Funktionalitäten einsetzt Produkte Storage... näher vorgestellt: ausgewählte Hard- und Softwareprodukte aus dem Speicherbereich für die Behördenlandschaft Security Produkte und Lösungen gegen Hacker, Viren, Spam und unerwünschte Inhalte, die den Behördenalltag sicherer machen Register Das Impressum, das Inserentenverzeichnis und die Liste der redaktionell erwähnten Unternehmen

4 4 S&S STORAGE & SECURITY 2006 TRENDS & PERSPEKTIVEN Die Virtuelle Poststelle des Bundes Sicherheit in der Behördenkommunikation Die Autoren Dr. Astrid Albrecht und André Vorbach sind im Bundesamt für Sicherheit in der Informationstechnik (BSI) im Referat für Kommunikationssicherheit in Geschäftsprozessen tätig. Zusammen mit den anderen Referaten des BSI wird hier die Virtuelle Poststelle weiterentwickelt. Mittlerweile im digitalen Zeitalter lassen sich Verwaltungsvorgänge durch Automatisierung und Zentralisierung auf elektronischem Weg sowohl für Bürger wie auch für Behörden effizienter abwickeln als in der Vergangenheit. Die in diesem Zusammenhang sicherheitsrelevanten Anforderungen an egovernment zielen im Kern auf die Gewährleistung folgender Sicherheitsaspekte ab: Vertraulichkeit der Information, Authentizität der Kommunikationspartner, (Rechts-)Verbindlichkeit von Erklärungen (Integrität und Authentizität). Die Virtuelle Poststelle (VPS) des Bundes wird als eine der Basiskomponenten der Initiative BundOnline bereits in vielen Anwendungen eingesetzt und ist damit längst den Kinderschuhen entwachsen. Nach Abschluss der Initiative BundOnline kann von einer neuen Ära der VPS in der Behördenlandschaft gesprochen werden. Im Folgenden wird die Kontinuität der diesbezüglichen Beratungsleistung des BSI sowohl für die Pflege und Weiterentwicklung als auch in der praktischen Anwendung dargestellt. Umgesetzt werden diese Anforderungen durch kryptografische Verfahren, wozu neben der Verschlüsselung digitale Signaturen und Authentifizierungsverfahren zählen. Dabei wird auf Public-Key- Infrastrukturen (PKI) zurückgegriffen. Im Vergleich zu anderen Anwendungsbereichen ergeben sich beim egovernment jedoch einige zusätzliche Anforderungen und Probleme: Ende-zu-Ende-Verfahren parallel zu Ende-zu-Organisation-Verfahren, Vertretungsregelungen, dauerhafte Revisionssicherheit, Interoperabilität zwischen den verschiedenen Systemen der Verwaltung und deren Kommunikationspartnern, Virenschutz auch bei verschlüsselten Inhalten, die hohe Komplexität der involvierten Prozesse und Systeme. Akzeptanz und Erfolg von egovernment hängen entscheidend von der Qualität und Benutzerfreundlichkeit der Online- Dienstleistungen ab. Dabei ist die Datensicherheit ein entscheidendes Qualitätsmerkmal. Historie, Gegenwart und Zukunft Mit dem Kabinettsbeschluss vom 9. März 2005 sind alle Bundesbehörden aufgefordert, elektronische Signaturen und Verschlüsselung zur sicheren Kommunikation bedarfsgerecht bereitzustellen. Sie stehen damit in der Verantwortung, die elektronische und internetgestützte Kommunikation so abzusichern, dass den Anforderungen von Datenschutz und Datensicherheit Rechnung getragen wird. Im Rahmen der Initiative BundOnline wurde das Bundesamt für

5

6 6 S&S STORAGE & SECURITY 2006 TRENDS & PERSPEKTIVEN Links Sicherheit in der Informationstechnik (BSI) mit der Entwicklung der Basiskomponente Datensicherheit beauftragt, um den Kryptografieeinsatz zu vereinheitlichen und zu vereinfachen. Seit Dezember 2005 ist die Lösung als VPS in der Version 2.2 verfügbar. Konzeptionelle Unterstützung lieferte IBM Global Services, für die Realisierung der Kern- und Webkomponenten wurde die Firma bremen online services GmbH & Co. KG (bos) beauftragt. Die Firma Info- TeSys Computer Consulting GmbH (ICC) realisierte die Mailkomponente der VPS. Alle beteiligten Partner sind nach wie vor in die Anwendungsbetreuung und Weiterentwicklung der VPS eingebunden. Die Kontinuität in Anwendung und Beratung zur Virtuellen Poststelle ist auch nach Abschluss von BundOnline gewährleistet. So ist die Inanspruchnahme der Beratungsleistungen des Kompetenzzentrums Datensicherheit (CC- DS), das von der secunet Security Networks AG betrieben wird, nach wie vor über den entsprechenden Rahmenvertrag möglich, nunmehr allerdings auf Selbstzahlerbasis durch die Bedarfsträger. Das CC-DS berät und unterstützt die Behörden umfassend bei allen Fragen zur IT- und Kommunikationssicherheit. Die Aufgaben sind dabei querschnittsübergreifend und betreffen konkrete Projekte und egovernment-anwendungen aller Art. Ende 2005 verlängerte der Bund den Pflegevertrag für die VPS sowohl mit der bos als auch mit der ICC. Damit sind die Serviceleistungen für die eine VPS betreibenden Behörden weiterhin gewährleistet. Geringfügig angepasst wurde das Prozedere beim Abruf von Beratungsleistungen durch die Bedarfsträger beim Einsatz und der Integration der VPS in die jeweiligen Fachanwendungen. Selbstverständlich steht das BSI mit Unterstützung des CC-DS auch weiterhin in allen Phasen eines solchen Projektes mit gewohnter Qualität und Expertise beratend zur Seite. Die Virtuelle Poststelle Die Formate der im Rahmen von egovernment ausgetauschten Daten reichen von unstrukturierten -texten mit beliebigen Anhängen bis hin zu geformten Datenstrukturen, die sich innerhalb der Behörde direkt in den Workflow eines Fachverfahrens einspeisen lassen. Entsprechend dieser unterschiedlichen Anforderungen ist die VPS in zwei Teilkomponenten untergliedert, die auch unabhängig betrieben werden können. Die auf dem offenen Standard OSCI (Online Service Computer Interface) basierende Komponente eignet sich insbesondere für die sichere Übertragung von Daten, die über eine Web-Schnittstelle etwa über ein HTML-Formular eingegeben werden können. Die zweite Komponente der VPS nutzt das -protokoll SMTP und eignet sich daher vor allem für die Übertragung heterogener, unstrukturierter Informationen ( mit Anhängen). Beiden Komponenten gemeinsam ist, dass sie über die eingesetzten kryptografischen Verfahren die angesprochenen Sicherheitsanforderungen erfüllen. Das EGVP als Beispiel einer Client-Anwendung der VPS Die Web-VPS eignet sich insbesondere für die Integration in behördeneigene Fachverfahren. Es handelt sich dabei um eine Middleware mit exakt definierten Schnittstellen, über die der Datenaustausch mit externen Clients erfolgt. Einer der ersten eingesetzten VPS-Clients ist das Elektronische Gerichts- und Verwaltungspostfach (EGVP). Das EGVP ermöglicht es Gerichten und allen anderen Verfahrensbeteiligten, Dokumente wie Schriftsätze, Beweismittel und Ähnliches sicher, schnell und in rechtsverbindlicher Form über das Internet auszutauschen. Das elektronische Gerichtspostfach wird inzwischen vom Bundesverwaltungsgericht, dem Bundesfinanzhof sowie von Gerichten in mehreren Bundesländern zur sicheren Kommunikation verwendet. Ab dem 1. Januar des kommenden Jahres wird es auch für den Betrieb des elektronischen Handelsregisters eingesetzt. Weitere Anwendungen sollen in Kürze folgen. Erfolg durch Erfahrungsaustausch Um die weitere Verbreitung zu unterstützen, wurden verschiedene Veranstaltungsreihen durchgeführt. So fand im November 2005 der Tag der VPS im Bundesinnenministerium mit über 150 Teilnehmern statt. Auf der diesjährigen CeBIT wurde die Veranstaltung in komprimierter Form wiederholt. Ziel der Veranstaltungen war es, Grundkenntnisse und Hintergrundwissen zur VPS zu vermitteln sowie eine Einführung in die praktische Anwendung bei der Abwicklung von Geschäftsprozessen zu vermitteln. Möglichkeiten des Informationsaustausches zwischen VPS-Anwendern und dem BSI etwa zur Weiterentwicklung der VPS bietet der Nutzerbeirat, der in regelmäßigen Abständen durch das BSI angeboten wird. Ausblick Der Einsatz der VPS in einer zunehmenden Anzahl von Anwendungsumgebungen trägt verstärkt dazu bei, Sicherheit in der elektronischen Kommunikation zu schaffen. Daher ist die VPS als wichtiger Baustein in das Beratungsangebot des BSI integriert. Die dauerhafte Sicherstellung der Pflege und Weiterentwicklung der VPS erfolgt zentral durch das BSI. Für einen dauerhaften Erfolg wird es entscheidend sein, dass Software-Hersteller das Angebot der offenen VPS-Schnittstellen nutzen. Erste Schritte dazu sind, zum Beispiel durch das Erweiterungsmodul DOMEA und VPS, bereits vollzogen. Als Nächstes wird es darauf ankommen, bedarfsgerechte Client-Module für die VPS bereitzustellen und Application-Service- Providing-Lösungen zu realisieren. Das Angebot des zentralen Betriebs des OSCP/CRL-Relays durch die Deutsche Rentenversicherung ist dazu ein wichtiger Meilenstein. Kryptografische Komponenten, die aufgrund ihrer Benutzerfreundlichkeit und ihrer Integrationsfähigkeit in Anwendungen tatsächlich eingesetzt werden, sind ein wesentlicher Schlüssel für die Verbesserung der Kommunikationssicherheit nicht nur im egovernment. Die Virtuelle Poststelle versteht sich als ein im mehrfachen Wortsinne zentrales Angebot in diesem Prozess.

7 ANZEIGE S&S STORAGE & SECURITY Secure Content Management ein ganzheitlicher Ansatz, um das wichtigste Gut von Behörden zu schützen D er Datenausstausch in Behörden betrifft in den meisten Fällen Informationen, die der Vertraulichkeit unterliegen - also die sensibelsten Daten überhaupt. Dieses verletzlichste Gut einer Behörde bedarf daher auch eines Schutzes, der verhindert, dass Informationen in falsche Hände geraten, sabotiert oder gänzlich zerstört werden können. Neue Herausforderungen Die Herausforderungen beim Schutz dieser Informationen liegen nicht mehr nur darin, Viren, Würmer und Trojaner abzuwehren. Unternehmen aller Grössen sehen sich mittlerweile zusätzlich mit anderen Gefahren konfrontiert. So hat sich neben Spam auch Phishing im Rang der Bedrohungen nach vorne gearbeitet, denn Angestellte, die auf Phishing- s antworten, öffnen dadurch Türen ins Behördennetzwerk. Spyware stellt ein weiteres Problem im täglichen Kampf gegen Sicherheitsrisiken dar, und auch s mit unerwünschtem Inhalt sollten nicht vernachlässigt werden. Nicht nur wegen der oben beschriebenen Risiken ist der Job des IT-Verantwortlichen ein Balanceakt. Auf der einen Seite stehen die Bedürfnisse der Behörde nach einer wachsenden Zahl an Geräten und möglicherweise mobilen Anwendern. Auf der anderen Seite stehen die erhöhten Sicherheitsanforderungen, Systeme up-to-date zu halten und vielschichtige Schutzmechanismen und Tools zu verwalten. SCM als integraler Bestandteil Bei fast 40 % aller s, die in Behörden eingehen, handelt es sich um Spam. Spam ist nicht nur ärgerlich und zeitraubend, diese Mails werden auch immer mehr als neuer Mechanismus zur Verbreitung von Viren und Trojaner genutzt. Sicherheitsstrategien bei der Nutzung von Kommunikationswegen über das Internet und umfasst aus gutem Grund einen ganzheitlichen Ansatz. Bisher haben Behörden teilweise je nach Sicherheitslücke nur bruchstückhaft eine Lösung integriert. Am Anfang beispielsweise eine Anti-Virus-Lösung und mit der weiteren Verbreitung von Spam einen Spam-Filter. Andere haben Content-Filtering-Software von Drittanbietern installiert. Solche Insellösungen sind nicht unbedingt wirkungsvoll, weil eine nahtlose Absicherung von einem zum anderen Ende des Netzwerks fehlt. Die Entscheidung für eine bestimmte SCM-Lösung hängt unter anderem sicher von der Grösse, von den Bedürfnissen und von den Sicherheitspolicies der Behörde ab. Es gibt die unterschiedlichsten Lösungsansätze für Secure Content Management - eine bewährte Lösung sind die McAfee SCM-Appliances. Bewährte Lösungen von McAfee McAfee SCM-Appliances im Überblick Das McAfee Secure Internet Gateway (SIG) ist eine der branchenweit ersten, vollständig integrierten Web- und -Sicherheits-Appliances. Das McAfee Secure Web Gateway (SWG) ist eine Web-Sicherheits-Hochleistungs-Appliances, die einen wirklich umfassenden Schutz vor Bedrohungen aus dem Internet bietet. Das McAfee Secure Messaging Gateway (SMG) ist eine führende -Sicherheitslösungen, die mithilfe einer einzelnen Bestin-Class-Appliance Schutz vor Spam, unerwünschten Inhalten, Phishing-Attacken, Würmern und bekannten Viren bietet. Die McAfee SCM-Appliances schützen s vor Malicious Codes, ungeeigneten Inhalten und Spam. Durch das Blockieren von anstössigem und illegalem Inhalt können von vornherein juristische Auseinandersetzungen entweder ganz vermieden oder zumindest verringert werden. Der Webverkehr ist natürlich gleichermaßen geschützt. Dadurch, daß Spam schon am Gateway geblockt wird, spart sich die Behörde Bandbreite und Speicherplatz. Auch durch Sicherheitsbedrohungen verursachte Ausfallzeiten werden vermieden, die Benutzerproduktivität dementsprechend gesteigert. Selbstverständlich erhält der IT-Verantwortliche dadurch auch einen Überblick über die Aktivitäten auf dem Gateway. Egal für welche McAfee SCM-Appliance Sie sich entscheiden - die einheitliche, übergreifende Management-Konsole McAfee epolicy Orchestrator ermöglicht eine zentrale Verwaltung und damit die Reduzierung der Gesamtbetriebskosten. Secure Content Management (SCM) ist mittlerweile integraler Bestandteil von Interessiert? Dann besuchen Sie uns unter

8 8 S&S STORAGE & SECURITY 2006 STATEMENTS Expertenmeinungen zum Thema Security IT-Sicherheit mit System egovernment Computing hat Vertreter von IT-Security-Anbietern zu aktuellen Trends beim Thema IT-Sicherheit in Behörden befragt. Einig waren sich die Experten darin, dass die zunehmende Vernetzung elektronischer Systeme die Verwaltungen vor neue Herausforderungen stellen wird, die nur durch ein integriertes Sicherheitsmanagement zu bewältigen sein werden. Symantec Sicherheit ist ein Gesamtprozess Vor dem Hintergrund der Digitalisierung von Prozess- und Arbeitsabläufen spielt auch für Bund, Länder und Kommunen Datenarchivierung und -management eine immer wichtigere Rolle. Ständige Upgrades auf die neueste Technologie, Langzeitarchivierung von Daten und s und die Einhaltung von Richtlinien (IT-Compliance), die von interner sowie von externer Seite auferlegt werden, sind nur einige der Probleme, die es zu bewältigen gilt. Häufig muss dies zudem mit begrenzten finanziellen Mitteln umgesetzt werden. Eine Herausforderung, die nur durch Softwarelösungen bewältigt werden kann, mit denen Informationen sicher und auf der Basis gesetzlicher Bestimmungen bereitgestellt werden können unabhängig von der Größe einer Behörde. Basis dafür ist ein unterbrechungsfreier Betrieb, der dafür sorgt, dass sensible Daten auch bei einem Notfall nicht gefährdet sind und weiterhin verfügbar bleiben. Die Einhaltung geltender Gesetze im Hinblick auf Datenschutz, Datensicherung und Informationssicherheit muss durch ein entsprechendes Richtlinienmanagement gewährleistet werden. Alle Fäden laufen im Rechenzentrum zusammen, das für eine vereinfachte IT-Umgebung sorgt, um einen flexiblen, effizienten und kontinuierlichen Betrieb zu ermöglichen und Daten und Anwendungen gleichzeitig zu schützen. Günther Theis, Bereichsleiter Öffentliche Verwaltung, Symantec Mach Ein einziges Schlupfloch reicht aus Verfügbarkeit und Sicherheit der Systeme sind wesentlich bei der technischen Ausgestaltung der Systemumgebung in egovernment-projekten. Deswegen muss der Zugriff auf verschiedensten Ebenen durch Firewalls begrenzt werden. Sowohl für Datenbank- als auch Applikationsserver sind Cluster- Lösungen vorzusehen, um das System bei Hardware-Defekten oder während Wartungsphasen vor Ausfallzeiten zu schützen. Bei verschiedenen egovernment-projekten, an denen MACH beteiligt ist, erfolgt die Datenhaltung in einem SAN (Storage Area Network). Der Zugriff auf das System ist für Antragssteller über spezielle Portale möglich. Die Mitarbeiter haben in der Regel einen unmittelbaren Zugriff über ein LAN (Local Area Network). Für die Nutzung der Anwendung über das Interoder Intranet ergeben sich höchste Anforderungen an die Daten- und Zugriffssicherheit. Dazu gehören: Autorisierung, Vertraulichkeit, Authentizität, Verbindlichkeit und Integrität. MACH erfüllt die hohen Sicherheitsanforderungen. Die Public-Key-Verfahren der Digitalen Signatur und der SSL-Verschlüsselung sind in die Produkte integriert: Benutzer können sich mit Chipkarte und PIN authentifizieren, mit der Digitalen Signatur werden elektronische Dokumente rechtsverbindlich signiert. Das Authentifikations- Modul beachtet dabei die aktuellen Standards und ist für Open-Source-Komponenten offen. Plattformund Herstellerunabhängigkeit, Sicherheit sowie Zuverlässigkeit stehen im Vordergrund. Jochen Michels, Pressesprecher, Mach GmbH

9 S&S STORAGE & SECURITY WatchGuard IT-Sicherheit für die Öffentliche Verwaltung Gerade im sensiblen Öffentlichen Bereich wird IT-Sicherheit immer wichtiger und es besteht Handlungszwang. Immer mehr Abläufe werden automatisiert oder zumindest IT-gestützt abgewickelt. Dieser Trend wird sich weiter fortsetzen. Für die Bürger bringt das eine Zeitersparnis und für die Verwaltung beträchtliche Kosten- und Personaleinsparungen. Da aber auch im Public Sector die IT-Budgets und das IT-Personal begrenzt sind, sehen wir einen klaren Trend zu den sogenannten UTMAs, den Unified Threat Management Appliances. Eine UTMA ist Firewall und VPN-Appliance in einem. Dadurch verfügt sie über zusätzliche Sicherheitsfunktionen, wie URL-Filterung, Spam-Blocking, Spyware-Schutz, Intrusion Prevention, Gateway Antivirus und zentralisiertes Management beziehungsweise Monitoring. Die Vorteile einer All-in-one-Lösung liegen auf der Hand: Anschaffungskosten und Verwaltungsaufwand reduzieren sich erheblich. Deshalb garantieren wir als Security-Anbieter mit unseren Lösungen eine optimale Kombination aus Sicherheit, Performance, intuitiver Benutzeroberfläche und Nutzen. Igor Levin, Sales Director and Eastern Europe, WatchGuard McAfee Bedrohungsszenarien und ihre Lösungen Die Bedrohungsszenarien für die Öffentliche Hand unterscheiden sich in keiner Weise von denen für Unternehmen. Auch Behörden sind von Viren, Würmern, Hackern, Key-Loggern, Spam, Spyware und Datendiebstahl betroffen der Alltag eines IT-Administrators im Public Sector unterscheidet sich nicht vom Alltag seines Kollegen in der freien Wirtschaft. Dementsprechend ist auch der Einsatz diverser Sicherheitslösungen vergleichbar. Die Behörden, die mit McAfee zusammenarbeiten, sind grundsätzlich gegen Viren, Würmer und Trojaner geschützt. Auch Firewalls sind vorhanden. Der Schutz vor Spam und Spyware wurde bei Behörden in den letzten Jahren immer notwendiger, ein großer Teil der Behördenkunden schützt sich mit McAfee gegen unerwünschte s und Programme. Auch das Bewusstsein, am Gateway Schutz bieten zu müssen, hat sich bei der Öffentlichen Hand durchgesetzt. Viele Verwaltungen und Gemeinden setzen daher zur Abwehr von Bedrohungen McAfee Secure Internet Gateway ein und fangen Spam und Spyware ab, bevor diese auf Desktops in den Behörden landen. Momentan sind Intrusion-Preventionund Risk-Management-Lösungen noch nicht in den Fokus der Behörden vorgedrungen, das wird sich allerdings im Laufe der Zeit ändern (müssen). Isabell Unseld, Zentral-,Ost- und Westeuropa, McAfee Norman Data Defense Sicherheit mit knappem Budget Trotz knapper Mittel werden im Bereich der Öffentlichen Verwaltung große Investitionen unter anderem in Citrix- und Terminal-Server-Farmen getätigt, um ein Hochverfügbarkeitsnetz aufzubauen. Vor dem Hintergrund der Datensicherheit im Öffentlichen Sektor sowie der Einhaltung gesetzlicher Vorgaben muss der Faktor Sicherheit berücksichtigt werden. Gerade in der Öffentlichen Verwaltung sind häufig nur begrenzte Mittel verfügbar. Da besonders in Citrix- und Terminal-Server-Umgebungen bereits hohe Investitionen getätigt worden sind, bietet Norman eine auf diese Umgebung zugeschnittene kostengünstige Lösung an. Besonders im Öffentlichen Sektor ist der proaktive Schutz besonders wichtig. Die Norman SandBox erkennt und isoliert unbekannte Viren, noch bevor eine entsprechende Virendefinition verfügbar ist. Sie simuliert als einzige Technologie ihrer Art einen vollständigen Computer mit virtuellem Betriebssystem. Von den an die Sand- Box übermittelten Dateien wird die Ausführung einer bestimmten Aufgabe erwartet. Weicht eine Datei von diesem definierten Muster ab, wird sie außer Funktion gesetzt und kann nicht mehr auf das reale Computersystem zugreifen. Stefan Sangerer, Geschäftsführer, Norman Data Defense

10 10 S&S STORAGE & SECURITY 2006 TRENDS & PERSPEKTIVEN Verwaltungen müssen Vertraulichkeit von Bürgerdaten gewährleisten Datenschutz: Grundrechte, die es zu bewahren gilt In Zeiten immer intelligenter werdender Methoden zum Datenmissbrauch rückt der Schutz sensibler Daten verstärkt in den Vordergrund. Ein Thema, mit dem sich gerade Verwaltungen, Kanzleien, Wirtschaftsprüfer, Notare und andere Unternehmen, die über hochsensible Daten verfügen, auseinandersetzen müssen. Gemäß verschiedener Gesetze sind diese in der Pflicht, das Grundrecht auf Datenschutz zu wahren und ihre IT-Infrastruktur entsprechend Art und Umfang des betriebenen Geschäfts so zu gestalten, wie dies für dessen ordentliche Durchführung erforderlich ist. Eines der wichtigsten Gesetze in diesem sensiblen Umfeld ist das deutsche Bundesdatenschutzgesetz (BDSG). Es regelt gemeinsam mit den Datenschutzgesetzen der einzelnen Bundesländer und anderen bereichsspezifischeren Regelungen den Umgang mit personenbezogenen Daten, die in IT-Systemen oder manuell verarbeitet werden. Das Hauptaugenmerk aller angeführten datenschutzrechtlichen Vorschriften liegt somit auf dem Schutz der personenbezogenen Daten im Rahmen der elektronischen Datenverarbeitung. Zu den personenbezogenen Daten gehören alle Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten natürlichen Person wie beispielsweise der Name, das Alter, die Adresse, das Geburtsdatum sowie das Einkommen. Davon stark betroffen sind die persönlichen Daten von Mandanten, Kunden, Patienten und Lieferanten. Die persönlichen Daten von juristischen Personen werden hingegen nicht geschützt. Unternehmen in der Pflicht Personen im Recht Neben den notwendigen Sicherheitsmaßnahmen existieren außerdem verschiedene Organisationspflichten und in bestimmten Branchen Geheimhaltungspflichten (zum Beispiel bezüglich des Bank-, Mandanten-, Patienten- und TK-Geheimnisses). So sind die Betreiber von Telekommunikationsanlagen, die dem geschäftsmäßigen Einbringen von TK-Diensten dienen, laut dem Telekommunikationsgesetz dazu verpflichtet, angemessene technische Vorkehrungen oder sonstige Maßnahmen zu treffen, um personenbezogene Daten zu sichern und zu schützen. Alle natürlichen Personen besitzen das Recht auf Auskunft ihrer Daten, Benachrichtigung, Sperrung, Berichtigung oder Löschung, Widerspruch; und darüber hinaus können sie einen Schadensersatzanspruch gelten machen. Für die Durchsetzung ihrer Rechte kann die Person sich an die Datenschutzaufsichtsbehörde, an ein Zivilgericht oder an die Strafverfolgungsbehörde wenden. Bei Nichtbeachtung der gesetzlichen Regelungen können verschiedene Maßnahmen wie ein Bußgeldverfahren oder ein Strafantrag die Folge sein. Demzufolge legt der Gesetzgeber in Deutschland großen Wert darauf, dass die datenschutzrechtlichen Vorgaben in allen nicht öffentlichen Bereichen auch umgesetzt werden. Gesetzeskonformer Datenschutz Um den rechtlichen Anforderungen in vollem Umfang gerecht werden zu können, sollte daher sowohl ein Augenmerk auf die internen wie auch externen Kommunikationsläufe gelegt werden. Dies beginnt im organisatorischen Bereich zumeist mit der Ernennung eines Datenschutzbeauftragten, der sich diesem Thema ausführlich widmet. Die externe Kommunikation mit Bürgern, Kunden, Lieferanten und anderen erfolgt zum größten Teil über das einfach zu handhabende Medium . Der größte Teil der -kommunikation geht jedoch unverschlüsselt über das Internet und stellt dadurch ein hohes unternehmenskritisches Risiko dar. Dies ist eine oft unterschätzte Gefahr, da nicht nur die wirtschaftlichen, sondern auch die strafrechtlichen Risiken meist unterschätzt werden. Sind im Unternehmen beispielsweise die notwendigen IT-Sicherheitsstruktu-

11 S&S STORAGE & SECURITY Fazit Die Bedeutung des Datenschutzes ist mit der Verbreitung von Internetanwendungen und s stetig gestiegen. Denn nicht nur Unternehmen, sondern auch Verwaltungen und Behörden sind durch den Gesetzgeber dazu verpflichtet worden, die Privatsphäre ihrer Kunden ausreichend zu schützen. Um gesetzeskonform zu handeln und die Privatsphäre und die Integrität sowie gleichzeitig das Vertrauen von Kunden, Lieferanten, Klienten und anderen Geschäftspartnern zu sichern und deren Daten zu schützen, müssen sich daher auch Behörden und Verwaltungen zunehmend mit dem Thema IT-Sicherheit auseinandersetzen. Um einen ausreichenden Datenschutz bei der Kommunikation über das Web zu garantieren, empfehlen sich etablierte Lösungen zum vertraulichen und verschlüsselten austausch. ren nicht oder unzureichend implementiert worden, so riskiert der IT-Verantwortliche die Haftung des Unternehmens und seiner eigenen Person, das heißt, er muss gegebenenfalls mit seinem Privatvermögen für entstandene Schäden aufkommen. Anders als im Strafrecht haftet der IT-Verantwortliche im Zivilrecht auch für Fahrlässigkeit. -verschlüsselung erfüllt rechtliche Anforderungen Der Versand von unverschlüsselten s kann also einen Verstoß gegen geltende Gesetze darstellen und birgt enorme Sicherheitsrisiken. Da es sich beim Übertragungsmedium Internet um ein offenes Netz handelt, in dem Daten leicht einsehbar sind, ist eine -verschlüsselung für den Schutz unabdingbar. Täglich werden milliardenfach ungeschützte Nachrichten auf Basis des -protokolls SMTP (Simple Mail Transfer Protocol) versandt. Der Absender einer ungeschützten kann ohne zusätzliche Schutzmechanismen wie Signatur und Verschlüsselung nie sicher sein, ob der Inhalt der Mail nach ihrem Versand mitgelesen oder verändert wird. Um Geschäftsgeheimnisse zu schützen und nicht gegen geltende Gesetze zu verstoßen, sollte daher der gesamte ausgehende verkehr durch den Einsatz einer zentral gesteuerten IT-Lösung verschlüsselt und signiert werden. Um den administrativen Aufwand so gering wie möglich zu halten, muss die zentrale Lösung selbstverständlich auch eingehende s entschlüsseln und eine Signaturüberprüfung der signierten Mails durchführen. In diesem Zusammenhang haben sich die beiden international etablierten Standards für -verschlüsselung und -Signatur S/MIME (Secure Multipurpose Internet Mail Extensions) und OpenPGP (Open Pretty Good Privacy) durchgesetzt. Um mit einer zentral gesteuerten oder einer clientbasierenden IT-Lösung verschlüsselte s zu versenden, ist es erforderlich, ein digitales Zertifikat vergleichbar mit einem digitalen Personalausweis des Empfängers der verschlüsselten zu besitzen. Das digitale Zertifikat, auch öffentlicher Schlüssel genannt, wird durch ein vertrauenswürdiges Trustcenter ausgestellt und bestätigt. Die Bestätigung ist notwendig, Der Autor Dr. Burkhard Wiegel, geb. 1962, studierte Informatik an der TU Berlin. Anschließend war er als wissenschaftlicher Mitarbeiter mit Lehraufgaben an der TU Berlin beschäftigt. Während seiner folgenden Tätigkeit als Projektleiter F&E für offene Kommunikationssysteme bei FHG FO- KUS (ehemals GMD) promovierte er 1996 auf dem Gebiet der IT-Sicherheit und veröffentlichte diverse Fachpublikationen. Nach einem Jahr als freier IT-Berater gründete er 1998 die bone labs GmbH. Heute ist Burkhard Wiegel Geschäftsführer des neu formierten IT-Security-Unternehmens Zertificon Solutions und ist maßgeblich für die Konzeption und Entwicklung der Z1 Secur -Produktfamilie eine führende Lösung für vertraulichen und unverfälschten austausch über das Internet verantwortlich. um zu garantieren, dass der verwendete öffentliche Schlüssel auch zum designierten Empfänger gehört. Das Trustcenter agiert als eine Art Meldeamt und stellt sicher, dass das erstellte Zertifikat eindeutig der Person, dem Amt oder dem Unternehmen zuzuordnen ist. Neue Technologien lösen alte Probleme Probleme entstanden bei diesem Vorgang in der Vergangenheit, da nicht jeder potenzielle Empfänger einer ein eigenes vertrauenswürdiges Zertifikat besitzt. Dieses Problem konnte durch neue WebMessaging-Solutions wie dem Z1 Secur Messenger des Spezialisten Zertificon behoben werden. Denn die angesprochenen IT-Lösungen erfordert keine Zertifikate oder eine eigene PKI-Technologie (Public Key Infrastruktur), um vertrauliche oder verschlüsselte s über das Internet zu externen Kommunikationspartnern zu befördern. Anstelle einer wird die Nachricht hier über einen Webserver via SSL-verschlüsseltem (Secure Sockets Layer) HTTPS ausgetauscht. Diese IT-Lösung ermöglicht es auf einfache Weise, verschlüsselte Informationen und Daten auf dem schnellsten Wege via auszutauschen.

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Terabytes von Daten effizient verwalten mit intelligenten Archivierungslösungen. SER Storage Technology GmbH, Neustadt/Wied

Terabytes von Daten effizient verwalten mit intelligenten Archivierungslösungen. SER Storage Technology GmbH, Neustadt/Wied Terabytes von Daten effizient verwalten mit intelligenten Archivierungslösungen T t Wil Torsten Weiler, SER Storage Technology GmbH, Neustadt/Wied Elektronische Archivierung, was ist das eigentlich? Elektronische

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Datenschutz. Datensicherheit. Datenverfügbarkeit

Datenschutz. Datensicherheit. Datenverfügbarkeit Datenschutz Datensicherheit Datenverfügbarkeit Die sichere Health Cloud Telepaxx Medical Archiving bietet mit dem e-pacs Speicherdienst zur externen Langzeitarchivierung sowie mit HealthDataSpace zum browserbasierten

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

E DV. I h re. s y s t e m h a u s. Wi r m a c h e n. z u ku n ft s f i t

E DV. I h re. s y s t e m h a u s. Wi r m a c h e n. z u ku n ft s f i t s y s t e m h a u s Wi r m a c h e n I h re E DV Wir machen Ihre EDV zukunftsfit z u ku n ft s f i t Erfolgsfaktor EDV New Vision Erfahrung und Kompetenz Leistung mit Anspruch Als innovatives Systemhaus

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Software Defined Storage

Software Defined Storage Software Defined Storage - Wenn Speicher zum Service wird - Copyright 2015 DataCore Software Corp. All Rights Reserved. Copyright 2015 DataCore Software Corp. All Rights Reserved. Über uns... Über 25.000

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr