Neue Ansätze Made in Germany

Größe: px
Ab Seite anzeigen:

Download "Neue Ansätze Made in Germany"

Transkript

1 IT-Sicherheit und Datenschutz / Digitale Souveränität Neue Ansätze Made in Germany Fujitsu Technology Solutions GmbH

2 Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Kürzere Entwicklungszyklen Stark steigende Volatilität Globalisierung Beschleunigung Smart Zero Big Data Benutzerzentrierte Mobilität Cloud Fujitsu Technology Solutions GmbH

3 Aktuelle Trends lenken den Blick auf die IKT- Sicherheit Gefahren und aktuelle Entwicklungen Fujitsu Technology Solutions GmbH

4 Aktuelle Entwicklungen: ein mehrfaches Aufrütteln Snowden-Effekte Befreundete Geheimdienste erweisen sich als Datenkraken und spähen alles und jeden aus. Ein Admin kann so ziemlich alles tun. - und Datenklau- Effekt Mio. -Identitäten werden gekapert, 1,2 Mrd. Benutzerdaten gestohlen. Dabei wird teilweise schleppend informiert. WhatsApp-Effekt Unternehmen wechseln von heute auf morgen den Besitzer und ändern die Spielregeln. Heartbleed-Effekt Breit verwendete und vertrauenswürdige Technologien erweisen sich als Einfallstor Fujitsu Technology Solutions GmbH

5 Der Schaden ist beträchtlich 51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr 61% der Spionage- und Sabotageakte betreffen mittelständische Unternehmen Dramatische Imageschäden Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten Quelle: BITKOM Presseinformation 16. April 2015 ( Fujitsu Technology Solutions GmbH

6 Aktuelle Sicherheitslage Sicherheit aktuell ausgewählte Schwachstellen Fujitsu Technology Solutions GmbH

7 Technische Möglichkeiten versteckte Prozesse Versteckte und ineinander verzahnte Prozesse im Betriebssystem führen Funktionen aus, über die der Nutzer keinen Einblick und auch keinen Einfluss hat Fujitsu Technology Solutions GmbH

8 Technische Möglichkeiten Physikalische Nebeneffekte Zum Beispiel ermöglicht Backscattering Unbefugten, über die Stromversorgung Signale zu messen bzw. zu interpretieren, die durch die Elektronik des Computers ausgelöst werden (insbesondere durch den Hauptprozessor) Fujitsu Technology Solutions GmbH

9 Technische Möglichkeiten Intelligente Sensoren Mittels Hardware für eine Gestensteuerung lassen sich 3D-Bilder der sichtbaren Umgebung in Echtzeit generieren. Ganz ohne Wissen des Nutzers! Fujitsu Technology Solutions GmbH

10 Technische Möglichkeiten Fahrzeug-WLAN Unzureichend geschützte Drahtlose Netze in Fahrzeugen ermöglichen das Auslesen und Manipulieren des Fahrzeugs und der Benutzerdaten durch Unbefugte Fujitsu Technology Solutions GmbH

11 Angriffspunkte End2End: Endpunkt Übertragung - Rechenzentrum Bildschirminhalte können mitgelesen werden Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich) Externe HDD, USB können Viren und Backdoors unbemerkt installieren Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden Hauptspeicher speichert Daten unverschlüsselt BIOS, OS, Treiber, Anwendung Können Backdoors enthalten Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar Maus- und Tastatureingaben können mitgelesen werden Intranet Internet Extranet Cloud Physikalischer Zugriff auf Systeme durch unzureichend gesicherte Zugriffsprozesse Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Fujitsu Technology Solutions GmbH

12 Wie gehen wir mit den Herausforderungen um? Wie wir wieder Herr der (Sicherheits-) Lage werden: Lösungskonzept Digitale Souveränität Fujitsu Technology Solutions GmbH

13 IKT-Sicherheit durchgängig gestalten Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Fujitsu Technology Solutions GmbH

14 Ein Beispiel Sicherheit beim Geldtransport Fahrer in einem speziell geschützten Fahrzeug Kein zugriff auf den Inhalt von Geldkassetten Sicherheit im Rechenzentrum Administratoren im gesicherten Gebäude, Racks sind mehr oder weniger gut geschützt Administratoren haben Zugriff auf die Systeme (insbes. über Netzwerke) und damit auf die Daten Digitale Souveränität verhindert jeden Zugriff (logisch oder physisch) durch Rechenzentrums-Angestellte aufgrund technischer Restriktionen Fujitsu Technology Solutions GmbH

15 Schutz vor unberechtigtem Zugriff Kontrolleinheit Schutz vor physischem Zugriff Verstärkte Hardware Cages ( Server Safes ) Biometrische Zugriffskontrolle per Infrarot-Handvenenscan Ständige Überwachung durch Tür- und Schock-Sensoren Server, etc. Schutz vor elektronischen Angriffen Keine offenen Ports nach Außen und somit keine erreichbaren Dienste ( Stealth Data Center ) Ende-zu-Ende-Verschlüsselung Investitionsschutz Bereits vorhandene IT-Infrastruktur kann weiter im Sicherheitsrack verwendet werden Fujitsu Technology Solutions GmbH

16 PalmSecure ID Match Smartcard mit Handvenenmuster + = Biometrische Handvenen Authentifizierung Zwei-Faktoren Authentifizierung direkt auf dem sicheren Client Fujitsu Technology Solutions GmbH

17 Vorteile - PalmSecure ID Match Keine Speicherung von persönlichen biometrischen Daten auf Servern oder in der Cloud Verarbeitung ist mit allen Datenschutzrichtlinien konform, da die biometrischen Daten nicht das Gerät verlassen Kein Missbrauch im positiven (Pin und Karte weitergeben) oder negativen Sinne (Pin und Karte werden gestohlen) möglich Verwendung erfolgt intuitiv, berührungslos und hygienisch Fujitsu Technology Solutions GmbH

18 Stealth Data Center Portscans laufen ins Leere Rechenzentrum Secure Middleware Admin IP verschlüsselt Server gekapselt Viren/ Trojaner VPN Storage verschlüsselt Anwender Kapselung Angreifer Fujitsu Technology Solutions GmbH

19 Sicherung von Produktionsanlagen Produktionsanlage Kapselung Produktionssteuerung Produktionssteuerung Viren/ Trojaner VPN Stealth Access Appliance Angreifer Fujitsu Technology Solutions GmbH

20 Client Sicherheit Anwesenheitssensor Bildschirm wird gesperrt, sobald sich der Benutzer vom Gerät entfernt Gekapselte Anwendungen werden im Rechenzentrum ausgeführt und über eine verschlüsselte Verbindung zur Verwendung am Client übertragen Sicherheitscontainer verstärkt die Anwendungsisolierung und reduziert Angriffsmöglichkeiten Kompatibilität zu allen Windows Programmen Einfache & sichere Anmeldung PalmSecure ist im Gerät integriert Lokale Speicherung von Dokumenten kann verhindert werden (USB /HDD) Fujitsu Technology Solutions GmbH

21 Das umfassende Lösungskonzept: Endgerät Übertragung Rechenzentrum Geheimdienste, Organisierte Kriminalität Industriespionage Internet Rechenzentrum HTTPS/SSL Endgerät Digitale Souveränität Basis für die Digitale Souveränität Rechenzentrum Fujitsu Technology Solutions GmbH

22 Ausblick Ausblick Fujitsu Technology Solutions GmbH

23 Einmaliger Ansatz Made in Germany : Endgerät Übertragung Rechenzentrum Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern ( Made in Germany ) Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act) Fujitsu Technology Solutions GmbH

24 Fujitsu Technology Solutions GmbH

25 Beiträge von Fujitsu zur Digitalen Souveränität Forschungs- & Entwicklungsarbeit Made in Germany Fujitsu produziert und forscht seit vielen Jahren erfolgreich im IT-Sicherheitsumfeld am Standort Deutschland in Augsburg Nutzungsrechte & Patente Fujitsu ist Inhaber einer Vielzahl von Patenten für moderne IT-Sicherheitstechnologie Hardware, Software und Services Umfangreiches, erprobtes Portfolio, so dass eine Realisierung in kurzer Zeit möglich ist Steigerung der Digitalen Kompetenz Nachhaltige Verbesserung der digitalen Kompetenz der Akteure durch Beratung, Schulung usw. Erprobte IT- und Sicherheitstechnik und Methodenkompetenz Fujitsu verfügt in diesem Feld über einen Wettbewerbsvorsprung und hat das in verschiedenen Projekten, wie z. B. Palm Secure, nachgewiesen Mit diesen Beiträgen ist Fujitsu Enabler für die Digitale Souveränität Fujitsu Technology Solutions GmbH

26 Lokale Sicherheit Beispiel Palm Vein für Endgerät & RZ Ease of Use hoch False Acceptance Rate (FAR) & False Rejection Rate Comparison (FRR) Gesichtserkennung Unterschrift Stimmerkennung Finger- Abdruck Palm Vein (Handvene) Iris/Retina Fingervene Authentisierungsmethode FAR (%) = bei FRR (%) = Gesichtserkennung ~ 1.3 ~ 2.6 Stimmerkennung ~ 0.01 ~ 0.3 Fingerabdruck ~ ~ 0.1 Fingervene ~ ~ 0.01 Iris/Retina ~ ~ 0.01 niedrig Genauigkeit hoch Fujitsu Palm Vein < ~ Fujitsu Technology Solutions GmbH

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft 0 Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Kürzere Entwicklungszyklen

Mehr

Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft

Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Joseph Reger, Chief Technology Officer, Fujitsu EMEIA Münchner Cyber Dialog,

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen

Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher. - Chancen und Handlungsempfehlungen Elektronische Vertrauensdienste in der praktischen Umsetzung Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen Thorsten Höhnke, Fujitsu Peter

Mehr

Digitale Transformation - aber sicher!

Digitale Transformation - aber sicher! Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in

Mehr

FUJITSU Security Solution SURIENT MRS

FUJITSU Security Solution SURIENT MRS FUJITSU Security Solution SURIENT MRS 0 Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Neue Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation FUJITSU Security Solution SURIENT

Neue Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation FUJITSU Security Solution SURIENT Neue Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation FUJITSU Security Solution SURIENT FUJITSU World Tour 21.06.2016 Stuttgart 0 2016 Fujitsu Digitalisierte Welt benötigt

Mehr

FOKUSGRUPPE: Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation.

FOKUSGRUPPE: Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Nationaler IT-Gipfel Plattform 5 FOKUSGRUPPE: Transparente, einfache und performante Ende-zu-Ende-Sicherheit für die Regierungs- und Bürgerkommunikation. Digitale Souveränität. FEDERFÜHRER FUJITSU, Rupert

Mehr

16. ÖV-Symposium. Wege zu einer modernen Verwaltung. Ulrich Althoff, Leiter Strategisches IT-Consulting. 20.08.2015 Wuppertal

16. ÖV-Symposium. Wege zu einer modernen Verwaltung. Ulrich Althoff, Leiter Strategisches IT-Consulting. 20.08.2015 Wuppertal Wege zu einer modernen Verwaltung 16. ÖV-Symposium Ulrich Althoff, Leiter Strategisches IT-Consulting 20.08.2015 Wuppertal 0 2015 Fujitsu Technology Solutions GmbH Wege zu einer modernen Verwaltung Die

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle

Mehr

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Managed Print Services, SafeCom, PageWide A3 Dübendorf 23.03.2017 Robert Schäublin & Tobias Gasser Agenda. 1. Bechtle Managed Print

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH

Warum sollte mobile Kommunikation sicher sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -

Mehr

ECOS SECURE BOOT STICK [SX]+[FX]

ECOS SECURE BOOT STICK [SX]+[FX] Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe

Mehr

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Methoden der Information, Kommunikation und Planung. Informationsverarbeitung

Methoden der Information, Kommunikation und Planung. Informationsverarbeitung Methoden der Information, Kommunikation und Planung Informationsverarbeitung Ziele und Auswirkungen von EDV-Systemen Ziele Auswirkungen Eingabe (E) Verarbeitung (V) Ausgabe (A) Dateneingabe Datenausgabe

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

DIGITALISIERUNG. Smart EcoSystem

DIGITALISIERUNG. Smart EcoSystem DIGITALISIERUNG Smart EcoSystem MECHATRONISCHE PRODUKTE & SENSOREN Intelligente Datengenerierung Wälzlager sind dort eingebaut, wo mechanische Kräfte wirken. Sie sind deshalb prädestiniert, um Daten für

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

IT Sicherheit und Datenschutz

IT Sicherheit und Datenschutz IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Die folgenden technisch und organisatorischen Maßnahmen werden von der INTERNET AG Global Network standardmäßig umgesetzt und sind als

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Kompetenzzentrum Digitales Handwerk

Kompetenzzentrum Digitales Handwerk Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.

Mehr

Datenschutzkonzept EU-DSGVO (GDPR)

Datenschutzkonzept EU-DSGVO (GDPR) Standard "Datenschutz in der stationären Pflege" Definition: Daten zum Gesundheitszustand sind höchst sensible Informationen. Der Gesetzgeber hat daher den Schutz dieser Daten durch zahlreiche Gesetze

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

White paper FUJITSU Security Solution SURIENT SCS (Stealth Connect Solution)

White paper FUJITSU Security Solution SURIENT SCS (Stealth Connect Solution) White paper Solution White paper FUJITSU Security Solution SURIENT SCS ( Solution) Durch die neue Solution können sich berechtigte Anwender über ein sicheres Virtual Private Network am Rechenzentrum anmelden.

Mehr

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek

Mehr

ambifox Einfach mehr als nur IT-Outsourcing

ambifox Einfach mehr als nur IT-Outsourcing ambifox Einfach mehr als nur IT-Outsourcing Cloud Telefonie, was ist das? Egal, ob kleines, mittelständisches oder großes Unternehmen, ohne Telefonanlage kommt man in keiner Branche aus. Nicht nur zur

Mehr

Technically organizational measures

Technically organizational measures Technically organizational measures Ferromont Russia Ltd. Leninsky Prospekt, 113/1, Office 406D 117198 Moskau Russland DataReporter 1/8 2. Access control Einsatz einer Hardware-Firewall Einsatz eines virtuellen

Mehr

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Vernetzung in der Industrie 4.0 aber sicher!

Vernetzung in der Industrie 4.0 aber sicher! Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

FastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie

FastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie FastViewer Use Cases Industry Einsatzbereiche von FastViewer im Bereich Handel & Industrie Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung

Mehr

Technische und organisatorische Maßnahmen gem. Art. 32 Abs. 1 DSGVO Verantwortliche Stelle: Krämer IT Solutions GmbH, Koßmannstr.

Technische und organisatorische Maßnahmen gem. Art. 32 Abs. 1 DSGVO Verantwortliche Stelle: Krämer IT Solutions GmbH, Koßmannstr. Dieses Dokument dient der Erfüllung gesetzlicher Anforderungen und soll eine allgemeine Beschreibung darstellen, die es ermöglicht, zu beurteilen, ob die getroffenen Datensicherheitsmaßnahmen zu den unten

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Drahtlose Sensorik über Nahbereichsfunk Chancen und Probleme

Drahtlose Sensorik über Nahbereichsfunk Chancen und Probleme Drahtlose Sensorik über Nahbereichsfunk Chancen und Probleme Daniel Scherer Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Über mich Wer sind wir? Anwendungsszenarien Sicherheitsrisiken

Mehr

Für ein Maximum an Sicherheit.

Für ein Maximum an Sicherheit. RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten

Mehr

Kurzanleitung für Windows-Computer - IPC-10 AC

Kurzanleitung für Windows-Computer - IPC-10 AC Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

80 Jahre Fujitsu Darauf können Sie sich verlassen!

80 Jahre Fujitsu Darauf können Sie sich verlassen! 80 Jahre Fujitsu Darauf können Sie sich verlassen! Louis Dreher Senior Director Channel Sales 0 [YEAR OF CREATION e.g. 2013] [LEGAL ENTITY] 80 Jahre Fujitsu Darauf können Sie sich verlassen! Führender

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Das Internet vergisst nicht

Das Internet vergisst nicht Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender

Mehr

Methoden der Information, Kommunikation und Planung. Informationsverarbeitung

Methoden der Information, Kommunikation und Planung. Informationsverarbeitung Methoden der Information, Kommunikation und Planung Informationsverarbeitung Ziele und Auswirkungen von EDV-Systemen Ziele Auswirkungen Eingabe (E) Verarbeitung (V) Ausgabe (A) Dateneingabe Datenausgabe

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

HMX Computerzugriff mit Desktop over IP-Lösungen

HMX Computerzugriff mit Desktop over IP-Lösungen HMX Computerzugriff mit Desktop over IP-Lösungen Erweitern Sie Ihren Arbeitsplatz über Ihren Computer hinaus mithilfe eines standardmäßigen TCP/IP-Netzwerks und HMX Desktop over IP-Lösungen Die Desktop

Mehr

Ferndiagnose und -wartung nutzen

Ferndiagnose und -wartung nutzen Partner schafft Perspektiven Ferndiagnose und -wartung nutzen und gleichzeitig gegen Angriffe geschützt sein? ALLE GERÄTE. ALLE ORTE. EINE SOFTWARELÖSUNG. Was unsere Fernwartung auszeichnet. Sie möchten

Mehr

I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle

I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DS-GVO für Auftragsverarbeiter (Art. 30 Abs. 2 lit. d DS-GVO) (Stand: April 2018) I. Vertraulichkeit (Art. 32

Mehr

Für ein Maximum an Sicherheit.

Für ein Maximum an Sicherheit. RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten

Mehr

INVENTORY360. Barcode-Scanner & Drucker. EntekSystems GmbH VERSION Inventory360 Support

INVENTORY360. Barcode-Scanner & Drucker. EntekSystems GmbH VERSION Inventory360 Support INVENTORY360 Barcode-Scanner & Drucker VERSION 1.1 26.06.2018 EntekSystems GmbH info@enteksystems.de Inventory360 Support Großmannstraße 17 63808 Haibach Amtsgericht Aschaffenburg HRB 13797 Inhaltsverzeichnis

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved. End-User Experience in der Cloud Copyright 2012 EMC Corporation. All rights reserved. SAMSUNG TOUCH THE SKY EMC Partner Kick-Off 2012 FRANKFURT, 08.05.2012 ROLAND SCHWEYER AMIT CHATTERJEE SAMSUNG ELECTRONICS.

Mehr

Technisch Organisatorische Maßnahmen

Technisch Organisatorische Maßnahmen Technisch Organisatorische Maßnahmen Christof Project Financing GmbH Österreich DataReporter 1/9 1. Zutrittskontrolle Alarmanlage (Standort Werndorf) Außerhalb der normalen Geschäftszeiten ist eine Alarmanlage

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Zugang zum BASF-VPN-Netzwerk von Drittanbietern

Zugang zum BASF-VPN-Netzwerk von Drittanbietern Zugang zum BASF-VPN-Netzwerk von Drittanbietern Projekt: Client-Sicherheit Dokumentation Seite 1 von 8 Inhalt: 1 BASF-VPN-Netzwerk von Drittanbietern... 3 2 Zuerst, VPN-Verbindung / VPN-Client-Software

Mehr

WINDOWS 10. Modul 1 - Grundlagen

WINDOWS 10. Modul 1 - Grundlagen WINDOWS 10 Modul 1 - Grundlagen Dateiablage... 2 Desktop... 2 Start Menu... 4 Windows Explorer... 4 Taskleiste... 6 Praktische Programme... 7 Internet Zugang... 8 System schützen... 10 Apps & Features...

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr