Data Loss Prevention & Outbound Security

Größe: px
Ab Seite anzeigen:

Download "Data Loss Prevention & E-Mail Outbound Security"

Transkript

1 Data Loss Prevention & Outbound Security So stoppen Sie unerlaubte und unsichere Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies,

2 GROUP Technologies: Wir managen GROUP Technologies hat sich auf die Entwicklung prozess-orientierter, zentraler und wartungsfreundlicher -Management-Lösungen für die Plattformen Lotus Domino, Microsoft Exchange und SMTP Gateways spezialisiert und sich als Anbieter dieser Lösungen weltweit etabliert. Die Kernlösungen für -Sicherheit und -Archivierung decken sämtliche Bereiche der elektronischen Kommunikation ab. Karlsruhe 160 Mitarbeiter Über 16 Jahre Erfahrung als -Lösungsanbieter OEM Lieferant für: Sophos & Avira 2

3 Management - Once upon a time. 3

4 Management Herausforderungen Heute und Morgen 4

5 Data Loss Prevention Was ist das? Data Loss Prevention (DLP) ist ein einprägsamer Marketingbegriff aus dem Bereich der Informationssicherheit. Auch Data Leak / Leakage Prevention genannt ist DLP aus der Extrusion Prevention Technik hervorgegangen. Klassisch gesehen gehört DLP zu den Schutzmaßnahmen, die direkt den Schutz der Vertraulichkeit von Daten unterstützt und je nach Ausprägung direkt oder indirekt die Integrität und Zuordenbarkeit. Quelle: 5

6 DLP/ Outbound Security Wer darf mit wem s austauschen? Wer darf welche Informationen mit wem per kommunizieren? Wo finden per rechtsverbindliche Willenserklärungen statt? Welche sensiblen/unternehmenskritischen Informationen werden per kommuniziert? Wo ist ein Vier-Augen-Prinzip erforderlich? Welche Kommunikationskänale sollen/müssen verschlüsselt werden? Wer legt diese Regeln fest? Was soll bei Regelverletzungen geschehen? 6

7 DLP/ Outbound Security Absender/Empfänger Prüfung Virenprüfung Inhaltsprüfung Dateianhangsanalyse Digitale Signatur Automatische Pflichtangaben Archivierung Verschlüsselung 7

8 Absender/Empfänger Prüfung regelbasiert, zentral s an Mitbewerber s an Ebay, etc. s zwischen Investment Bereich und Merge & Akquisitions s von F+E an externe Empfänger s von externen Mitarbeitern im internen Netz -> Mail Header und SMTP-Header Analyse 8

9 Inhaltsprüfung regelbasiert, zentral Finanzdaten Preisinformationen und Lieferabsprachen Personenbezogenen Daten, z.b. Patienten- oder Personal Daten Handelsbriefe Rechtsradikale Inhalte Pornographische Inhalte -> Inhaltsanalyse in allen (vielen) Dateianhangstypen 9

10 Dateianhangsanalyse regelbasiert, zentral Konstruktionszeichnungen Pläne Rechnungen Bestellungen AGBs Preislisten Lizenzdateien Ausführbare Dateien Nicht lizensierte MP3s, AVIs, etc. -> Unbestechliche Fingerprints 10

11 Verschlüsselung/Digitale Signatur regelbasiert/zentral Mit welchen Kommunikationspartnern S/MIME PGP/GnuPG Empfängerunabhängige Verschlüsselung 11

12 Sichere Warum? = 12

13 Sichere Warum? Eine ist so sicher wie eine Postkarte Authentizität Ist die empfangene wirklich vom aufgeführten Absender? Integrität Wurde der Inhalt der unterwegs verändert? Vertraulichkeit Wurde die unterwegs von anderen gelesen? 13

14 Sichere Warum bisher nicht? Hemmschwellen für die Einführung von Verschlüsselung Gefahrenquelle End-Benutzer Komplexes Thema Hohe Infrastrukturanforderungen Hoher Einführungsaufwand Hoher Pflegeaufwand Hohe Kosten Henne-Ei Problem Kommunikationspartner müßen Verschlüsselung aktiv unterstützen Schlüsselaustausch muß durchgeführt werden Mangelndes Sicherheitsbewusstsein Fehlende Benutzerakzeptanz 14

15 Sichere Warum serverbasiert? 15

16 Sichere Warum nicht nur PGP und S/MIME? Verwendung von PGP/GnuPG oder S/MIME Sender und Empfänger müßen gleiche Sprache sprechen Sender und Empfänger brauchen Ver- / Entschüsselungsoftware Sender und Empfänger benötigen eigene Schlüssel/Zertfikate Öffentliche Schlüssel müßen ausgetauscht werden Bei clientbasierter Lösung Software Roll-Out auf Client Rechner Benutzerschulung Individuelle Schlüssel/Zertifikate iq.suite Crypt vereinfacht viele der genannten Punkte (z.b. automatischer Key Import) Aber: Problem der gleichen Sprache bleibt 16 16

17 iq.suite WebCrypt Einfach verschlüsseln Sichere und vertrauliche s ohne PGP, S/MIME oder PKI Keine zusätzliche Installation bei Kommunikationspartnern WebCrypt speichert keine s Ver-/Entschlüsselung auf WebCrypt-Server Nahtlose Integration mit iq.suite Crypt Zentrales Benutzermanagement Voraussetzungen auf Empfängerseite Mail-Account Web-Browser SSL-Verbindung mit WebCrypt-Server 17

18 Anwendungsszenarien Absender will/muß verschlüsseln, unabhängig von Empfänger Kommunikation sensibler, personenbezogener Daten Ad-Hoc Kommunikation mit wechselnden Empfängern Empfänger können/wollen sich nicht mit Verschlüsselung beschäftigen Reduktion teuerer Brief/Fax Kommunikation Klinik mit niedergelassenen Ärzten Kommunikation mit Rechtsanwaltskanzleien, Wirtschaftsprüfern Kommunikation mit Steuerberatern Kommunikation mit Forschungseinrichtungen Versand von Buchungsunterlagen, Rechnungen, Lizenzschüsseln 18

19 iq.suite WebCrypt Architektur Unternehmen Internes Netzwerk https DMZ Sender Server mit iq.suite Crypt iq.suite WebCrypt Server Internet smtp https Externer Empfänger - ohne Verschlüsselungslösung 19

20 iq.suite Crypt und iq.suite WebCrypt Unternehmen Internes Netzwerk DMZ Sender Server mit iq.suite Crypt iq.suite WebCrypt Server Internet Externer Empfänger - unverschlüsselt Externer Empfänger - mit Verschlüsselungslösung z.b. PGP, S/Mime Externer Empfänger - ohne Verschlüsselungslösung 20

21 Automatische Pflichtangaben Eine Pflichtangabe für alle Eine Pflichtangabe pro rechtlich eigenständiger Gesellschaft Zentral, regelbasiert gesteuert Logo Integration Zentrale Outlook Signatur Auf in TNEF Mails. 21

22 Die iq.suite Serverbasiert Exchange 2000/2003 Exchange 2007 Windows SMTP Server ISA Server Lotus Domino Modular Regelbasiert Active Directory LDIF NAB Zentrale Administration 22

23 Beispiel eines iq.suite Regelwerks 23

24 Beispiel eines iq.suite Regelwerks Benutzer Gruppen Kontakte Organisatorische Einheiten Query-based Groups Keine Änderungen im AD Nur lesender Zugriff 24

25 Die iq.suite Beispiel Infrastruktur Lotus Domino Internet MS Exchange SMTP XY Windows SMTP Server Windows SMTP Server Groupwise SMTP XY 25

26 Fazit Data Loss Prevention/ Outbound Security bedingt eine Kombination aus verschiedenen Schutzmechanismen Zentrale Steuerung ermöglicht einfache Administration Mit Assessment Datenquantität und qualität analysieren Gesetzliche Anforderungen berücksichtigen GROUP bietet die Gesamtlösung 27

27 Vielen Dank! GROUP Technologies Ottostraße 4 D Karlsruhe Tel.: +49 (0) Fax: +49 (0)

28 Es gibt keine großen Entdeckungen und Fortschritte, solange es noch ein unglückliches Kind auf Erden gibt. (Albert Einstein)

Data Loss Prevention & E-Mail-Outbound Security

Data Loss Prevention & E-Mail-Outbound Security Data Loss Prevention & E-Mail-Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail-Übertragungen Markus Hornung, International Sales Manager, GROUP Business Software AG 1 GROUP Technologies:

Mehr

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen E-Mail Verschlüsselung in der Praxis Probleme und Lösungen Georg Duma Senior Technical Consultant georg.duma@group-technologies.com Agenda Sichere E-Mail Motivation Verschlüsselungsverfahren SMIME und

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

Der Online-Dienst für sichere Kommunikation.

Der Online-Dienst für sichere Kommunikation. Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Software auf den PUNKT gebracht. sidoku verschlüsselt Geschäftskommunikation Webmailer & Add-on für E-Mail-Programme.

Mehr

Kompromisslose E-Mail-Sicherheit. Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen

Kompromisslose E-Mail-Sicherheit. Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen Kompromisslose E-Mail-Sicherheit Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen Vertraulichkeit der E-Mail- Kommunikation Lange vorbei sind die Zeiten, in denen das Internet als vertraulich galt

Mehr

iq.suite Crypt Pro Grundlagen - Zentrale E-Mail-Verschlüsselung - Serverbasierte Verschlüsselung für umfassende E-Mail-Inhaltssicherheit

iq.suite Crypt Pro Grundlagen - Zentrale E-Mail-Verschlüsselung - Serverbasierte Verschlüsselung für umfassende E-Mail-Inhaltssicherheit iq.suite Crypt Pro Grundlagen - Zentrale E-Mail-Verschlüsselung - Serverbasierte Verschlüsselung für umfassende E-Mail-Inhaltssicherheit Inhalt 1 Zusammenfassung... 2 2 Clientbasierte Verschlüsselung...

Mehr

SecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End

SecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal Sicher und Bewährt Serverbasierte E-Mail-Verschlüsselung PKI S/MIME PGP Content Filter DLP, AS /AV

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

EDV-Gerichtstag 2004

EDV-Gerichtstag 2004 EDV-Gerichtstag 2004 Standards und Etikette der E-Mail-Kommunikation Dr. Siegfried Streitz öffentlich bestellter und vereidigter EDV-Sachverständiger, Brühl info@streitz.de Saarbrücken, 16.09.2004 Inhalt

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Willkommen zum Webinar

Willkommen zum Webinar www.comarch.de/ecm Willkommen zum Webinar START: 9:30 Uhr Sprecher: Grauzone E-Mail-Archivierung Was sollten Sie beachten? Jan Reichelt Consultant ECM/EDI Robert Hohlstein Consultant ECM/EDI Agenda 1 Comarch

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Über PrivaSphere AG. Corporate Presentation

Über PrivaSphere AG. Corporate Presentation Corporate Presentation 1 Über PrivaSphere AG Erster Schweizer Anbieter einer öffentlichen sicheren Mailplattform Tausende Benutzer von Finanzdienstleister und öffentlichen Verwaltungen, sowie Gesundheitsbehörden

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen Kommunikation intelligent steuern UpToNet KiS, KiS-Office und Events&Artists Systemvoraussetzungen Systemvoraussetzungen Unsere UpToNet Lösung ist für den Betrieb im Netzwerk (Client/Server Methode) oder

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Ascotel Basic CTI Lizenz

Ascotel Basic CTI Lizenz Ascotel Basic CTI Lizenz Abgehende Wahl Anruf beantworten Anruf beenden Frequenzwahl (DTMF) Anruferkennung (CLIP) Gebühreninformation GUI vom Ascotel BusinessCall Basic Verfügbar für alle Teilnehmer! H.Michalczyk,

Mehr

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten

Mehr

Prüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen.

Prüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen. Prüfungsnummer: 70-342 Prüfungsname: Advanced Solutions of Microsoft Exchange Server 2013 Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 70-342 bei it-pruefungen.ch ist

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

A1 Document Delivery Service - File Exchange

A1 Document Delivery Service - File Exchange Einfacher Austausch großer Datenmengen. A1 Document Delivery Service - File Exchange A1 Business. A1.net/business Ideal an Ihre Bedürfnisse angepasst: Teilen von Dokumenten über eine sichere Plattform

Mehr

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Anforderungen an den Schutz von Informationen in modernen ECM-/Dokumenten- Management Systemen MEET SWISS INFOSEC!

Mehr

E-Mailverschlüsselung mit gpg4o für Firmen und Privatanwender

E-Mailverschlüsselung mit gpg4o für Firmen und Privatanwender gpg4o AB JETZT LIEST KEINER MEHR MIT E-Mails einfach und sicher verschlüsseln Weltweit in über 70 Ländern im Einsatz! Sensible Inhalte gezielt schützen gpg4o von Giegerich & Partner wahrt das Briefgeheimnis

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

MS Exchange 2003 ein Überblick

MS Exchange 2003 ein Überblick MS Exchange 2003 ein Überblick R.Thieme Juni 2004 Agenda Status Exchange 5.5 bei GSI Exchange2003 - Server Exchange2003 - Clients Exchange2003 - Erfahrungen bei GSI Bemerkenswertes Status Exchange 5.5

Mehr

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 Tobias Rademann, M.A. Ziele 1. Sensibilisierung für

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Exchange 2016 SharePoint 2016. Nicht alles neu, aber vieles besser!

Exchange 2016 SharePoint 2016. Nicht alles neu, aber vieles besser! Exchange 2016 SharePoint 2016 Nicht alles neu, aber vieles besser! Referent Systemingenieur und Trainer bei SoftEd für Microsoft Windows Server Exchange Server Operations Manager SharePoint MCSE Exchange

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

iq.suite Crypt Grundlagen

iq.suite Crypt Grundlagen iq.suite Crypt Grundlagen - Zentrale E-Mail-Verschlüsselung - Serverbasierte Verschlüsselung für umfassende E-Mail-Inhaltssicherheit Inhalt 1 Zusammenfassung... 2 2 Clientbasierte Verschlüsselung... 3

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Papierlos in die Zukunft WebCast d.link for ms exchange

Papierlos in die Zukunft WebCast d.link for ms exchange Papierlos in die Zukunft WebCast d.link for ms exchange Sollten Sie Probleme bei der Übertragung von Bild oder Ton haben, schreiben Sie bitte Frau Brune über den Chat oder per Email an. Danke! Email: Michaela.Brune@ppls.de

Mehr

Microsoft Exchange Server Für Administratoren

Microsoft Exchange Server Für Administratoren Microsoft Exchange Server 2013 - Für Administratoren Kompakt-Intensiv-Training Unsere Schulung "Microsoft Exchange Server 2013 - Für Administratoren" vermittelt Ihnen die neuen Funktionen und Features

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

Architektur von Business Apps

Architektur von Business Apps Architektur von Business Apps Dr. Norman Lahme-Hütig April 2013 Agenda 1. Business Apps 2. Herausforderungen für Entwicklung und Betrieb 3. Architektur-Ansätze 4. Beispiele aus der Praxis 5. Fazit 2 1

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

iq.suite Migration - Migration der iq.suite für IBM Domino auf Microsoft Exchange -

iq.suite Migration - Migration der iq.suite für IBM Domino auf Microsoft Exchange - iq.suite Migration - Migration der iq.suite für IBM Domino auf Microsoft Exchange - Inhalt 1 Die Herausforderungen... 2 2 Phasen der iq.suite Migration... 2 3 iq.suite für Microsoft Exchange/SMTP... 3

Mehr

iq.suite WebCrypt Pro - Einsatzszenarien - E-Mail-Verschlüsselung für Jedermann

iq.suite WebCrypt Pro - Einsatzszenarien - E-Mail-Verschlüsselung für Jedermann iq.suite WebCrypt Pro - Einsatzszenarien - E-Mail-Verschlüsselung für Jedermann Inhalt 1 Damit vertrauliche Daten vertraulich bleiben: Zentrale E-Mail-Verschlüsselung mit iq.suite WebCrypt Pro... 2 1.1

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Die ganze Lotus-Welt zum Greifen nah! w w w.gbs.com w w w.gbsw orld.de

Die ganze Lotus-Welt zum Greifen nah! w w w.gbs.com w w w.gbsw orld.de Die ganze Lotus-Welt zum Greifen nah! Von der Mailbox in die Anwendung - Integration von E-Mails in Geschäftsprozesse Ingo Erdmann / GROUP Business Software Chaos in der E-Mail Umgebung SPAM im Sinne

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen

einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen einfach sicher IncaMail Bedienungsanleitung für Gerichte, Behörden und Anwälte für die Übermittlung im Rahmen der egov-verordnungen Version: V.0104 Datum: 02.11.2011 Autor: Roger Sutter, Product Manager

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs 10. it-trends Sicherheit 2014 Tobias Rademann, M.A. Ziele 1. Sensibilisierung

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

TOPKI Plattform zur Verteilung von digitalen Zertifikaten

TOPKI Plattform zur Verteilung von digitalen Zertifikaten TOPKI Plattform zur Verteilung von digitalen Zertifikaten Secardeo GmbH 2016 Trusted Open Public Key Infrastructure - TOPKI Das Problem der Schlüsselverteilung Unternehmen stehen zunehmen unter dem Druck,

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis...VI. Abbildungsverzeichnis... VIII. Tabellenverzeichnis...IX. 1. Einleitung... 1

Inhaltsverzeichnis. Abkürzungsverzeichnis...VI. Abbildungsverzeichnis... VIII. Tabellenverzeichnis...IX. 1. Einleitung... 1 Inhaltsverzeichnis Abkürzungsverzeichnis...VI Abbildungsverzeichnis... VIII Tabellenverzeichnis...IX 1. Einleitung... 1 1.1 Ausgangssituation in der Kanzlei... 2 1.2 Problemstellung... 3 1.3 Zielsetzung

Mehr

Willkommen zum Webinar

Willkommen zum Webinar www.comarch.de/edi Willkommen zum Webinar WebEDI: 100% EDI-Quotenerhöhung 0% Aufwand Start: 9:30 Uhr Sprecher: Jan Reichelt Consultant EDI/ECM Stefan Hanusch Business Development Manager Agenda Kurzvorstellung

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Mobiles Multimediales Medizinisches Informationssystem

Mobiles Multimediales Medizinisches Informationssystem Mobiles Multimediales Medizinisches Informationssystem - Datendrehscheibe für den Austausch medizinischer Dokumente OFFIS e.v. Escherweg 2 26121 Oldenburg Seite 1 M³IS Das Projekt Partner Microsoft Deutschland

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service

IncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service IncaMail Secure Messaging Service PrivaSphere Secure Messaging Service E-Mails sind wie Postkarten Offen einsehbar Veränderbar Absender manipulierbar Keine Empfangsbestätigung Keine Beweiskraft Page 2

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Mobile Solutions Das COSYNUS-Portfolio für Mobile Office und mobile Anwendungen

Mobile Solutions Das COSYNUS-Portfolio für Mobile Office und mobile Anwendungen Mobile Solutions Das COSYNUS-Portfolio für Mobile Office und mobile Anwendungen Axel Kees, Key Account Manager Verkaufsaktion: BES for Applications kostenfrei bei Lizenzerweiterung des BlackBerry Connectors

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

EASY NOTES. Applikations- und Mailarchivierung für IBM Lotus Notes & Domino

EASY NOTES. Applikations- und Mailarchivierung für IBM Lotus Notes & Domino Applikations- und Mailarchivierung für IBM Lotus Notes & Domino Häufig auftretende Schmerzen ADMINISTRATOREN» Wachsende Datenbanken» Index vergrößert sich kontinuierlich» Zunehmende Server-Infrastruktur»

Mehr

Digital Identity Management im Gesundheitswesen

Digital Identity Management im Gesundheitswesen Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung

Mehr

Sicherer Datenaustausch mit Externen

Sicherer Datenaustausch mit Externen Sicherer Datenaustausch mit Externen Rolf Strehle Leiter IT Sicherheit Voith IT Solutions Dorothee Andermann Vice President SAP Products Brainloop AG www.dsag.de/go/jahreskongress 2 IT Gestern IT Heute

Mehr

Kurzvortrag und Gespräch in diesem Raum

Kurzvortrag und Gespräch in diesem Raum Kurzvortrag und Gespräch in diesem Raum 11.30-12.00 Uhr 14.30-14.00 Uhr 17.00-17.30 Uhr Forum 5 - Worüber wir mit Ihnen sprechen wollen: Hinterlassen Sie Spuren Marketing & Corporate Identity in Ihrer

Mehr

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung V1.0-2003 keyon Dienstleistungsportfolio von keyon Umfassende Dienstleistungen aus einer Hand Ihr Nutzen steht im Zentrum unserer

Mehr