Storage Security IT- Sicherheit von innen nach außen

Größe: px
Ab Seite anzeigen:

Download "Storage Security IT- Sicherheit von innen nach außen"

Transkript

1 Storage Security IT- Sicherheit von innen nach außen Klaus Kupfer Technical Manager Central Europe Agenda Warum Speichersicherheit Bedrohungen für Speichernetzwerke Decru Lösung NAS SAN & Tape Datenbanken DCS Lifetime Key Management Zusammenfassung Über Decru 1

2 Wachsende Anforderung für Speichersicherheit Unternehmen speichern Terabytes von sensiblen Daten in Speichernetzwerken Information Lifecycle Management Disaster Recovery Replikation Heutige Sicherheitsmodelle fokussieren rein auf die Perimeterabsicherung Daten innerhalb des Unternehmens werden nicht betrachtet Data in transit vs. data at rest Gängige IT Strategien vergrößern das Risiko 2

3 Der traditionelle Security Ansatz: Schutz des Storage Netzwerks vor externenl Angriffen 50-80% aller Attacken haben ihren Ursprung innerhalb der Firewall Quelle: IDC and KPMG 67% aller Unternehmen meldeten interne Sicherheitsverletzungen innerhalb der letzten 12 Monate Durchschnittlicher Schaden jeder Verletzung war $2.7 million Quelle: FBI/Computer Security Institute 3

4 Storage in Gefahr Konsolidierung & Replikation gefährden Terabyte Feb 2003 Visa, Amex, Mastercard Hacker hackt 8 Millionen Kreditkarten Konten Jan 2004 MTC Kundendatenbank von Russlands größtem Mobilfunk Anbieter gestohlen Feb, Mai 2004 Microsoft and Cisco Source Code gestohlen 2004 Yahoo Daten von 4,5 Mil. Kunden gestohlen Folgekosten $22 Mil. für Kundenentschädigung Geschätzte $338 Mil. um verlorene Kunden zurückzugewinnen ($75/Kunde) Juli 2004 Los Alamos Nuclear Lab Zwei Festplatten aus dem Labor werden vermisst. Aus diesem Grund muss die ganze Anlage abgeschaltet werden. Sept 2004 Klage auf $50 Mil. Helpdesk Angestellter stahl zehntausende Kundendaten von Kreditdatenbank Februar, 2005 Bank of America verlegt Bänder mit Kontodaten ihrer Kunden u.a. US- Senatoren Bedrohungen für Datenspeicher Traditionelle Perimeterabsicherung bietet wenig Schutz für die gespeicherten Daten Host/UID Spoofing Directory Attack Network Sniffing Storage Admin Zugriff VPN/ Partner Zugang NAS NAS APPLIANCE/ FILE SERVER CLIENTS/ HOSTS PRIMARY STORAGE SECONDARY STORAGE TAPE FIREWALL FC SWITCH SAN Tape WWN Spoofing, Viruses, Worms, Hacker Tools SysAdmin Zugriff Fabric Angriff Zoning Änderungen Disk Diebstahl/ Service/ Entsorgung Admin Angriff Band Verlust/ Diebstahl 4

5 Wer hat Zugriff auf vertrauliche Daten? CEO Netzwerk Administrator Storage Administrator Outsourcer Kunden Kunden Daten Daten Storage CFO Geschäftsberichte Geschäftsberichte General Counsel System Administrator Personaldaten Personaldaten Juristische Juristische Dokumente Dokumente Service Backup Administrator DR Storage Administrator Tape Kurier Rollen Aufteilung Encryption + Zugriffskontrollen Kontrolliert verhindern vom Netzwerkclient/host Administrator Attacken Storage Admin kann Daten Vollzugriff verwalten aber Storage nicht Admin lesen Outsourcer können Daten Vollzugriff nicht lesen Outsourcer Verwaltet vom Security Officer Clients/ Hosts Encryption Access Controls Storage WAN Mirrored Sites/ Disaster Recovery Tape Backup 5

6 Decru Lösung Decru DataFort Storage Security Appliances Zentrale Funktionalitäten der Decru Lösung: Authentifizierung Datenabsicherung (Verschlüsselung) Auditing Einheitliche Sicherheitsplattform für alle Speicher Umgebungen Schützt vertrauliche Daten vor internen und externen Bedrohungen Rollen Separierung Separiert den Datennutzer vom Datenadministrator Erhöht Nutzung vorhandener Infrastruktur Macht die Daten sicher, nicht die Infrastruktur Hilft bei der Einhaltung gesetzlicher und sonstiger Regelungen Versicherung, dass Bedienerfehler, nicht authorisierter Adminstrator Zugriff oder böswillige Attacken die Sicherheit der Daten nicht beeinträchtigt Kompatibilitätstest mit allen führenden Storage, Switch und OS Plattformen Transparente Integration in bestehende Umgebungen Rating: Deploy Top 10 lab score: 8.4/10 Security: 10/10 Top 10 Products of

7 Decru DataFort Einheitliche Plattform für Storage Security Crypto HW FIPS L3 Encryption Key Mgmt Administration Chassis Interconnect Auth/ACL E-Series (NAS, DAS) SEP Yes AES-256 LKM Web, CLI 1U, 2U GigE DCS, IPsec, SSL, Kerberos FC-Series (SAN, Tape) SEP Yes AES-256 LKM Web, CLI 1U, 2U 2Gb FC DCS, DHA, Port Locking T-Series (Tape) SEP Yes AES-256 LKM Web, CLI 1U, 2U 2Gb FC DCS, DHA, Port Locking DataFort Features Starke AES-256 Verschlüsselung: Robust, volle FC bzw. GbE Geschwindigkeit, Verschlüsselung in Hardware. Einheitliche Infrastruktur für NAS, SAN iscsi und Tape Mandantenfähigkeit: Cryptainer Einheiten erlauben die sichere Konsolidierung von Daten verschiedener Gruppen auf eine gemeinsame Infrastruktur und verhindern den unauthorisierten Zugriff des Administrators Authentifizierung und ACL s: DataFort bietet vielfältige Optionen für eine strenge Authentifizierung und granulare ACL s. Die Lösung integriert sich problemlos in existierende Verzeichnisdienste CryptoShred : Alle lokalen und replizierten Kopien von Daten können auf einen Schlag gelöscht werden, indem einfach die Keys gelöscht werden. Skalierbarkeit und Verfügbarkeit: DataFort Cluster skalieren bis zu 32 Knoten und unterstützen Hochverfügbarkeits- und disastertolerante Konfigurationen Lifetime Key Management System: automatisiertes, zentralisiertes Key Management für Archivierung und Disaster Recovery Kryptographisch signierte Log Dateien: Überwachen und dokumentieren Datenzugriff und Administrationsänderungen Zertifizierung: FIPS Level 3, Common Criteria EAL

8 Decru E-Series NAS Infrastruktur - Lösung Risiko Prozeß Keine Prozeß / Tag / Zeit / Tag Schloss; / Zeit Applikationssignatur Authentifizierung IPsec Verschlüsselung AES 256 Verschlüsselung Active Directory Domänen Keine nicht Admin authorisierten Fehler / Angriff Benutzer Änderungen Password Änderung Group Memberships Daten Fileserver liegen verschlüsselt Fehler / Angriff auf Platte - Server Machine Admin Admin sieht Vollzugriff verschl. Daten Backup User User sieht Vollzugriff verschl. Daten Support / Service and Service sieht verschl. Daten keine Platten Gefahr / Server bei Platten Verlust / Server /Diebstahl Verlust Verschlüsselte Verlust / Diebstahl Bänder von können Bändern sicher ausgelagert werden 8

9 Decru FC/ T-Series SAN Infrastruktur - Lösung Risiko Keine Prozess Authentifizierung und Benutzerauf Benutzer Absicherung / Applikationsebene WWN und Spoofing Passwort Authentifizierung AES Platten 256 Diebstahl Verschlüsselun / Reparatur Switch Admin Fehler / Angriff VerschlüsselteTapes Diebstahl sind/ unbrauchbar Verlust Plattensystem wird Storage per Admin LUN verschlüsselt Fehler / Angriff - Support / Service sieht verschlüsselte Daten keine Gefahr bei Plattenverlust / -diebstahl Admin Fehler / Angriff enthüllt nur verschl. Daten 9

10 Secure DR: Multiple Copies of Data Headquarters DR Site/Outsource Server Server FC switch FC switch WAN DataFort Data Exposed Secured Cipher Clear Text Cipher Clear Text text Data Exposed Secured Data Secured Exposed Cipher Clear Text text Data Exposed Secured DataFort Tape System Storage Storage Decru: Bandverschlüsselung ungesicherter Tape Backup FC SWITCH geschützter Tape Backup Decru DataFort FC SWITCH Cleartext Cleartext Encrypted Encrypted CUSTOMER SSN AMT CUSTOMER SSN AMT John Magnus $ John Magnus $ Susan Wong $91.05 Susan Wong $91.05 Ken Hernandez $21.88 Ken Hernandez $21.88 Alicia Sparr $ Alicia Sparr $ M.J. Satyr $76.55 M.J. Satyr $76.55 Dan Spencer $ Dan Spencer $ Mary Jones $90.74 Mary Jones $90.74 Jerome White $ Jerome White $ Martin Ng $20.89 Martin Ng $20.89 Fay Dunlap $ Fay Dunlap $ Takeshi Doi $29.01 Takeshi Doi $29.01 Sarah Fisher $ Sarah Fisher $ Ingrid Parker $ Ingrid Parker $ z<b2>0 z<b2>0 ^\<84>1 <92><F6>^Cq<89><90><CF><9C> ^\<84>1 <92><F6>^Cq<89><90><CF><9C> <D9>1#<F6><8E><C1><CF><86><DA>B<EB> <D9>1#<F6><8E><C1><CF><86><DA>B<EB> <F7>A.\<AD><CF><F0><D2>-<CA><C3><DA> <F7>A.\<AD><CF><F0><D2>-<CA><C3><DA> <8E><F1><B7>^C^L<EE><E5><9E><A4><9E> <8E><F1><B7>^C^L<EE><E5><9E><A4><9E> _^W<CE><AD><BB>2<95>`<D3>E^Tl<8D> _^W<CE><AD><BB>2<95>`<D3>E^Tl<8D> <A7>^<CD><93><A6>/<F5><AC><DF>s<88> <A7>^<CD><93><A6>/<F5><AC><DF>s<88> <87>,<F3>"=<F2>:P;<F3><B1><9F><82> <87>,<F3>"=<F2>:P;<F3><B1><9F><82> <97>^Q<BA><ED>o<AF><C5><DF>u"6,Q^D <97>^Q<BA><ED>o<AF><C5><DF>u"6,Q^D <A7><B9>ol<87>\8<D3><B6><8D>k<9D><A8> <A7><B9>ol<87>\8<D3><B6><8D>k<9D><A8> )9^^A^Q)<F0><FE>-<C0><FB>^LI<82><DB> )9^^A^Q)<F0><FE>-<C0><FB>^LI<82><DB> <E0><C8><D9>a<8E>W<BB><88>q<CC><C0>+ <E0><C8><D9>a<8E>W<BB><88>q<CC><C0>+ ^B^\L<FA><DA><DD><E3><A5>O^O<D7>T7<9 ^B^\L<FA><DA><DD><E3><A5>O^O<D7>T7<9 10

11 Decru Client Security Module Decru Client Security Module (DCS) Powerful Endpoint Security for Servers and Desktops DETAILS Unterstützt NAS, DAS, SAN, Tape, iscsi OS support: Windows, Linux, Solaris (1H 05) Optionale Komponente- minimiert Management Kosten und Betriebsrisiko Unterstützt 2 Gbps FC, ohne jegliche Performance Beeinflussung Eng an DataFort gekoppelt; sichere HW dient als Rettungsangker DCS schützt Clients and Server mit Hilfe folgender Sicherheitsfeatures: Granulare Policy Durchsetzung: Benutzer, Administrator, Applikation, Zeit,Tag, Cryptainer Applikations Whitelist: Security Administrator bestimmt freigegebene Applikationen. Alle anderen Applikationen, Viren, Würmer, DLL s und Hacker Tools sind blockiert Cryptographische Authentifizierung: Applikationen sind cryptograpisch signiert und Maschinen auf denen DCS läuft authentifizieren sich am DataFort und verhindern damit spoofing 11

12 Ungesicherte Applikationsumgebung Mögliche Risiken in rot App/DB servers FC Switches SAN Storage DR Storage WWN Spoofing Storage Admin, Hacker, oder physikalischer Zugang Server SysAdmin SU Angriff Schädliche Programme (Würmer, Viren usw.) Netzwerk, IP Adressen Änderung DBA Angriff Fabric/Switch Attacks WAN Replikation Traditionelle Datenbank Sicherheit (Spalte) Sicherheits Elemente in blau Pros Verschlüsselung auf Spaltenebene schützt Daten von allen Benutzern inc. dba Cons extrem langsam (Durchsatz, Latenz) Änderung an Appl., DB sind erforderlich Keine Server Security Optionen (gegen Viren, Sysadmin..) Kein Index auf verschlüsselte Spalten Vergrösserung der Datenbank Keine Kompression bei Backup App/DB servers FC Switches SAN Storage DR Storage Verschlüsselung auf Spaltenebene Out-of-band encryption appliance ACLs, Authentication Verschlüsselung auf Spaltenebene Verschlüsselung auf Spaltenebene Daten werden auf Spalltenebene verschlüsselt innerhalb der DB. Integrierte HSM Prozessoren oder externe Appliances beschleunigen die Verschlüsselung. 12

13 Decru Secure Application Environment Pros Volle (2 Gbps) Performance Skalierbare Cluster Transparent für OS, Appl., DB Keine Appl. Änderungen Blockt Sysadmin App-level authent, ACLs, Integrität zentrales Key Mgmt. volle DB Funktionalität (indexing, calc ) Voller DR support Cons nur DBA Audit App/DB servers DCS DCS Port Locking FC Switches & DataForts Security Elemente in blau ACLs, Auth, Tamper-evident logs DCS Whitelists, Authentifizierung, HW Integrität, Auditing Daten werden transparent und mit voller Netzgeschwindigkeit verschlüsselt. Keinerlei Änderungen an der DB oder Appl. notwendig SAN Storage DR Storage AES-256 AES-256 AES-256 for data in flight Lifetime Key Mgmt Decru Lifetime Key Management 13

14 Lifetime Key Management Sichere, automatisierte Key Management Infrastruktur NAS SAN Tape Secure Secure Secure Secure LKM DataFort verschlüsselt alle Keys, bevor sie den Storage Encryption Processor verlassen LKM automatisiert Backup/ Recovery und Archivierung von Verschlüsselungskeys LKM bietet zentrales Key Management für das gesamte Unternehmen Recovery Smart Cards werden für das Wiederherstellen oder Klonen eines DataForts benötigt: Quorum 2/5, 2/3 oder 3/5 Smart Cards Hochverfügbarkeit für verschlüsselte Daten Secure DataFort Clustering DataFort Cloning Secure Software Recovery Secure 14

15 DataFort: einfaches Management Schnelle Installation Einzelnes GUI für Clustermanagement CLI und Webbasierendes management Wizard hilft bei Konfiguration der Sicherheitsparameter Monitoring via SNMP Auditing, Syslog Zusammenfassung 15

16 Bedrohung und Gegenmassnahmen Stufenweiser Zugriff Kontroller, Host/UID Applikations Directory Ausspähen Signierung Angriff Network Storage VPN Sniffing (IPsec/SSL) AES-256 Verschlüsselung, Storage Compartmentalization Admin Zugriff Gestaffelte Abwehr, VPN/ Storage Partner VPN, Sicheres Key Zugang Mgmt DCS DATAFORT E-SERIES NAS APPLIANCE/ FILE SERVER NAS FIREWALL Host Authentifizierung, User/Appl. WWN Ausspähen, Llevel Viren, ACLs, Würmer, HW-basierende Hacker Tools Integrität CLIENTS/ HOSTS DCS SysAdmin DCS Angriff Fabric Angriff DATAFORT FC-SERIES FC SWITCH Port Host Address Authentifizierung Spoofing Port Abriegelung PRIMARY STORAGE SECONDARY STORAGE Platten Diebstahl/ AES-256 Encryption, Reparatur, Compartmentalization Entsorgung Admin Zugriff TAPE SAN Tape AES-256 Band Verlust, Verschlüsselung Diebstahl About Decru Gegründet 2001 mit dem Ziel das Problem der Speichersicherheit zu lösen HQ in Kalifornien mit Niederlassungen in London, München, Berlin und Amsterdam Gut finanziert von namhaften Investoren: mehr als 45 m $ Kapital NEA, Benchmark, Greylock Geführt durch erfahrenes und erfolgreiches Management Team Nachgewiesene Implementationen bei: Finanzdiensleistern, Regierung, Militär und kommerziellen Unternehmen -> weltweit Nominated: Best Enterprise Security Product 12 Hot Startups Top

17 Vielen Dank 17

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Storage-Sicherheit durch Storage-Verschlüsselung? Klaus Kupfer kkupfer@decru.com Agenda Über Decru Warum Speichersicherheit? Decru

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Secure Data Solution

Secure Data Solution Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 INNEO IT Bernhard Hödel, Consultant bhoedel@inneo.com Telefon +49 (0) 170 4500673 Seit 10 Jahren

Mehr

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Michael Beeck. Geschäftsführer

Michael Beeck. Geschäftsführer Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) LAURUS IT Inspiration AG Obere Bahnhofstrasse 13 CH- 5507 Mellingen Laurus Projekte - System Danke, dass Sie sich die

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

GSCC General Storage Cluster Controller. TSM Verfügbarkeit

GSCC General Storage Cluster Controller. TSM Verfügbarkeit GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Become an Always- On Business

Become an Always- On Business Become an Always- On Business 24/7- Betrieb Keine Toleranz für Ausfälle Wachsende Datenmengen Legacy Backup Lücke Anforderung RTOs und RPOs von Stunden/Tagen Weniger als 6 % pro Quartal getestet Fehler

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr