BYOD!!ABER!SICHER!!!

Größe: px
Ab Seite anzeigen:

Download "BYOD!!ABER!SICHER!!!"

Transkript

1 BYOD ABERSICHER SOLUTIONGUIDE Wegezueinersicheren BringYourOwnDevice Umgebung Sichersein+

2 FORTINET BYOD abersicher 04/2013 ManagementSummary Bring&Your&Own&Device&(BYOD)&schickt&sich&an,&eine&weitere&Schlacht&im&ständigen&Krieg&zwischen&Security&und& Nutzerfreundlichkeit/zu/werden./Anwender/ angefangen&beim&vorstand&bis&hin&zur&bürokraft& glauben,)private) Endgeräte)für)dienstliche)Zwecke)zu)nutzen,seileistungsfähiger,flexiblerundbenutzerfreundlicher,alsdievom Unternehmenbereitgestellten.UmgekehrtversuchenUnternehmendiesenTrenddahingehendzuverwerten,dass siewartungsvundbeschaffungskosteninrichtunganwenderverschiebenundsoitvabteilungenalsdie Standardisierer entlasten.mitarbeiterhabendurchprivatemobilgerätedieannehmlichkeiteneinerständigen Internetverbindungzuschätzengelernt underwarteninzwischeneinenebensoununterbrochenenund gesichertenzugangzubetrieblichenressourcen,unabhängigvonzeitundort.dieversprechungengesteigerter Produktivität,höhererZufriedenheitundgeringererKostenhabenBYODzueinemderaktuellmeistdiskutiertenITV Themengemacht. EinnichtzuvernachlässigenderAspektdieserDebatteistderderITVSicherheit.BYODbirgteineReihevon HerausforderungenhinsichtlichderNetzwerkV,DatenVundZugangssicherheit,aberauchinSachenPrivatsphäre, Verantwortlichkeitenbeiz.B.VerlustvonoderBeschädigungenanprivatenEndgerätenundvorallembeider TrennungvonunddemZugriffaufprivateundgeschäftlicheDaten. DervorliegendeSolutionGuidewidmetsichvorrangigdenSicherheitsaspektenderBYODVThematik,beschreibtaber amrandeauchweiterethemen,denenitvverantwortlicheindiesemzusammenhangaufmerksamkeitschenken sollten.erzeigtverschiedeneansätzeauf,mitdenendieherausforderungeninbezugaufregularienundprodukte mitlösungenverschiedenerherstellerangegangenwerden.außerdembeschreibter,wiefortinet'die'sicherheit'für' Anwender,Anwendungen,DatenunddenZugriffmobilerEndgeräteinjederdenkbarenNetzwerkumgebung unabhängigvonbereitsvorhandenentechnologienoderlösungengewährleistenkann. Seite2von16

3 FORTINET BYOD abersicher 04/2013 Inhaltsverzeichnis ManagementSummary...2 ÜberdenAutor...3 Einführung...4 HerausforderungendurchBYOD...5 RegelwerkeundProduktezurAbsicherungvonBYOD...6 DerFortinetWegzusicheremBYOD...8 FortinetIntegrationinBYODLösungen...11 ÜbersichtvonBYODSzenarienundFortinetLösungsmöglichkeiten...12 Ausblick...13 Fazit...13 ÜberFortinet...14 ÜberFortiOS...14 ÜberdenAutor Jörg%von%der%Heydt%ist%Channel4%und%Marketing4Manager%Deutschland%bei%Fortinet%und% verfügt%über%langjährige%berufserfahrung%im%bereich%it4sicherheit.%nach%seinem%studium% der%elektrotechnik%an%der%uni%dortmund%sammelte%er%bei%unternehmen%wie%philips%nk% (heute%axians),%unisys%und%abb%umfangreiche%erfahrungen%im%netzwerk4infrastruktur4% und%service4business,%bevor%er%dann%bei%herstellern%wie%nokia,%smarttrust%und%zuletzt% Check%Point%zum%Security%Experten%avancierte.%Er%hat%im%Laufe%seiner%Arbeit%festgestellt,% dass%gerade%im%mittelständischen%bereich%erhöhter%bedarf%an%praxisorientiertem%know4 How%und%an%Sicherheitskonzepten%besteht,%die%genau%auf%diese%Unternehmen% zugeschnitten%sind.%% % Seite3von16

4 FORTINET BYOD abersicher 04/2013 Einführung Die$beeindruckenden$Verkaufszahlen$von$Apples$iPad,$die$rasante$Adaption$von$AndroidOS$und$die$kürzliche$ Einführung*von*Windows*8,*dem*speziell*für*mobile'Plattformen'entwickelten'Betriebssystem'von'Microsoft,' dokumentieren+eindrücklich+den+unaufhaltsamen+trend+zu+mobilität.+seit+2008,+wo+zum+ersten+mal+die+ Verkaufszahlen-von-Laptops-die-von-Desktops-überstiegen,-müssen-sich-Unternehmen-wesentlich-intensivermitder AbsicherungmobilerEndgeräteVUmgebungenauseinandersetzen.DieserTrendhinzuzunehmendmobilen Mitarbeiternsetztsichfort,undeinEndescheintnichtinSicht.PrognosenvonGartnersageneinenAnstiegvon18% despcvverkaufs(desktopsundlaptops)in2011auf61%in2015voraus(s.bild1). Bild1+TabletsalsProzentsatzdesPCVerkaufs(Quelle:Gartner) So#wie#die#Verkaufszahlen#für#mobile#Endgeräte#steigen,#nimmt#auch#die#Nutzung#der#privaten#Endgeräte#für# dienstlichezwecke&zu.&eine&umfrage&bei&cios&in&2012&ergab,&dass&bereits&heute&28%&der&mitarbeiter&persönliche& Mobilgeräte+für+berufliche+Aufgaben+verwenden+ miteinerprognostiziertenzunahmeauf35%bismitte EinevonForresterResearcherstellteStudieunterstreicht(diesen(Trend((s.(Bild(2),(nach(dem(bereits(heute(40%(der( befragten)unternehmen)entweder)die)kosten)für)smartphones)der)mitarbeiter)übernehmen)oder)die)monatliche) Rechnung(für(deren(Nutzung(tragen 2. 1Bringyourowndevice Agilitythroughconsistentdelivery(2012) PwC 2TheStateOfWorkforceTechnologyAdoption,USBenchmark2011 Seite4von16

5 FORTINET BYOD abersicher 04/2013 2TheStateOfWorkforceTechnologyAdoption,USBenchmark2011 Bild2 WerzahltfürIhrSmartPhone? DasVerwischenderGrenzezwischenArbeitundFreizeitdurchdieNutzungprivaterEndgerätefürberuflicheZwecke stellteinesderhauptbedenkenvonunternehmeninbezugaufbyoddar.denndierichtigebalancezwischen technologischenundorganisatorischenmaßnahmenzufinden,diebyodsowohlsicheralsaucheffektivgestalten können,istnichtleichtzufinden.einestudievonpwcin2012ergab,dassnur27%derbefragtenglauben,dassdie SicherheitdereigenenmobilenInfrastruktureinemAuditstandhaltenwürde,undnur43%gabenan,dassihr UnternehmenbereitsentsprechendeRegularienfürdieNutzungprivaterEndgeräteentwickelthabe 3. HerausforderungendurchBYOD BYODversprichteineReihevonVorteilenfürUnternehmen,angefangenvonverbesserterProduktivitätbis hinzueinererwartetenkostensenkungaufseitenderitvabteilungen.eswirdjedochgrundsätzlich empfohlen,dieeinführungeinerbyodvstrategieausreichendundkritischzuprüfen,uminsbesondere verstecktekostenundrechtlichefallstrickefrühzeitigerkennenundeinschätzenzukönnen. AufderanderenSeitebirgtBYODeineReihevonSicherheitslücken,dieselbstinUnternehmenmiteiner bereitsbestehendenmobilesecuritystrategiegravierendelückenineineansonstensichereinfrastruktur reißenkönnen.diefolgendeaufzählungbetrachtetnureinigederwesentlichenfallstrickeunderhebt daherkeinenanspruchaufvollständigkeit. Bandbreiten+undProduktivitätsverschlechterung VieleMitarbeiterhabenlängstherausgefunden,dassaufmobilenEndgeräten,insbesondereauf SmartPhonesundTablets,meistnichtdieselbenstriktenRegelwerkeunddamitEinschränkungengreifen, wieaufdesktopsoderlaptops.dieseregelvlückenermöglichtesihnendaher,ihremobilenendgerätefür z.b.videovstreamingoderandereansonsten(undgemäßunternehmensrichtlinien)nichtzugängliche Anwendungenzubenutzen.Soistesdahermöglich,diefürderartigeAnwendungennormalerweise geltendenbeschränkungenzuumgehenundunternehmensnetzeinpunctobandbreitedeutlichhöherzu belasten unddarüberhinausdieproduktivitätzumindern. 3Bringyourowndevice Agilitythroughconsistentdelivery(2012) PwC Seite5von16

6 FORTINET BYOD abersicher 04/2013 Seite6von16 VerlustvonDatenundGeräten NichtneuVaberdennochbedenklich istdietatsache,dassdatenaufmobilgenutztenendgeräteninsbesondere außerhalbderschützendenunternehmensmauerneinemungleichhöherenrisikodurchverlustausgesetztsind. DiesbeginntbeidemsimplenVerlustdesmobilenEndgerätsunddamitdendaraufbefindlichenDaten,gehtüber AusspähenoderKopierendieserDatenz.B.beiderEinreiseinspionageträchtigeStaatenbishinzurInfizierungdes Endgerätsunddamitu.U.auchdesUnternehmensnetzwerksdurchMalwarebeimBetriebinungesicherten Netzwerken,z.B.WLANVHotspotsoderauchHomeOffices.AuchdasungewollteTeilenund/oderVersendenvon DatenistindiesemungeschütztenUmfeldsehrvieleinfachermöglich.LetztlichgibteseineVielzahlvonWLANs, dereneinzigerzweckdarinbesteht,sichmitunzureichendgesichertenmobilengerätenzuverbindenundmöglichst derendateneinzusehen. SpezielleAngriffegegenmobileEndgeräte MobileGerätegeratenzunehmendzurZielscheibevonCyberVAttacken.PotenzielleAngreiferhabensielängstals GoldminefüreinfachzugänglicheundsehrofthochsensibleDatenidentifiziert undzahlreicheapplikationenin diversenmeistunerlaubtenappstoresstehenbereitsfürdasausspähenvondatenundpasswörtenzurverfügung. DieseAppsfindenrasanteVerbreitung,dasiehäufigalsseriöseAnwendunggetarntsind,demNutzeraberweitV reichendezugriffsrechteaufdielokalenresourcendesmobilenendgerätsabverlangen odersichdieseeinfach aneignen. KeinedieserHerausforderungenistwirklichneu jedochhattenunternehmenbisherdieeinfachemöglichkeit,die NutzungvonApplikationenundDatendurchstrikteRegelwerkeaufvondenITVAbteilungenselbstverwalteten Endgerätenklarzudefinieren.IneinerBYODVWeltbestehtdieseruneingeschränkteZugriffaufEndgerätenichtmehr insbesonderedurchdietatsache,dasshierauchprivatedatenundinformationengespeichertsind,aufdie Unternehmennichtzugreifendürfen.AlsResultathabensichverschiedeneLösungsansätzeherauskristallisiert,um derthematikbyodherrwerdenzukönnen. RegelwerkeundProduktezurAbsicherungvonBYOD ZurErreichungeinersinnvollenBalancezwischenSicherheitundNutzbarkeitvonBYODsetzenUnternehmenbereits heute nichtzuletztwegendernichtganzneuenthematikdernutzungmobilerendgeräte aufeinereihe etabliertermaßnahmen.abhängigvonderunternehmenskulturundseinergeschäftlichenausrichtungkönnen diesevondrastischenmaßnahmenwiedemgrundsätzlichenverbotprivaterendgerätebishinzueinerweitgehend flexiblen,abersicherheitsorientierenpolicyfürdiesebesonderennetzwerkkomponentenreichen.diefolgenden MaßnahmensindjedochnureinigederbekanntenundverbreitetenVorgehensweisen: ExpliziteBYODRegelwerke HierbeihandeltessichumdietypischeHerangehensweise,mittelsdererzunächstgrundsätzlichderUmfangeines BYODVKonzeptsfestgelegtwird.Dieskannz.B.beinhalten,welcheDatenoderAnwendungenüberprivateEndgeräte überhauptzugänglichseindürfenoderwelchespezifischesoftwareaufdemselbeninjedemfallinstalliertsein muss,umimunternehmensnetzeingesetztwerdenzukönnen.weiterhinkönnenunternehmendefinieren,welche EndgeräteVTypen(Hersteller,Modell,OSVVersionusw.)fürdieNutzungiminternenNetzwerkerlaubtsindund RegelnfürderenNutzunginkl.desNutzerverhaltensundseinerRechteundPflichtenfestlegen.Überdieskannesin diesemzusammenhangvonbedeutungsein,technischekontrollenzubeschreiben,mittelsdererdieeinhaltungder festgelegtenbyodvregulariensichergestelltwerden.

7 FORTINET BYOD abersicher 04/2013 Seite7von16 InsbesondereimdeutschenRechtsraummüssensichUnternehmenGedankenmachen,wiesiedenZugriffaufDaten einesprivatenendgerätesregeln,aufwelchemauchprivatedatenvorhandensind.diesistnichtohneweiteres möglichundbedarfentsprechendervertraglicherund/odertechnischermaßnahmen,dieinjedemfalljuristisch abgesichertseinsollten. AuchdiesteuerlicheSeitebeiderNutzungderartigerGerätemussbedachtsein jenachsubventionierungdes EndgerätesoderdeszugehörigenMobilfunkvertragskommthierderFaktor geldwertervorteil insspiel unddie fürbeideseitenoptimalevarianteistentsprechendzuprüfen. Ebensoistsicherzustellen,dassimFallederBeschädigungoderdesVerlustsdesGerätsdieHaftungund diekostenteilungeindeutiggeregeltsind. Schließlichgiltes,RegelnundMaßnahmenzudefinieren,dieexaktbeschreiben,wasimFalleeineGeräteverlusts oderbeimausscheidendesmitarbeitersmitdenaufdemgerätbefindlichendatenpassierenmuss. TechnischeKontrollen ZurUmsetzungderzuvorbeschriebenenRegelwerkesindinvielenBereichentechnischeHilfsmittelerforderlich. DiesekönnenvonnetzwerkbasierendbisgerätebasierendreichenundsindindividuellaufdieBelangedes Unternehmens,seinerProzesseundderArtderNutzungdermobilenGeräteabzustimmen.Einigederweit verbreitetentoolsbzw.lösungensindimfolgendenskizziert: VirtualDesktopInfrastructure(VDI) BeieinerserverbasierendenVDIwirdeinevollständigeUserVUmgebunginklusiveBetriebssystemundallen ApplikationenineinervirtuellenMaschine(VM)abgebildet,dieaufeinemHypervisorläuftundvoneinem zentralenservergehostetwird. DieserServerkannjenachDimensionierungsehrvielevirtuelleDesktops unterstützen abhängigvonderkomplexitätderindividuellenvirtuellendesktopsundderleistungsfähigkeit desservers.durchdienutzungvonvdimittelsmobilerendgerätestehtquasieinsicheresfensterins UnternehmensVnetzwerkzurVerfügung undeinebeeinflussungderdatendesendgerätsunddenender UnternehmensVinfrastrukturistweitgehendausgeschlossen.JedochistdieNutzungdurchmobileEndgeräte inabhängigkeitvonderenbetriebssystemeni.d.r.nurviabrowsermöglich,wasdenreiz,diesesowohlprivat alsauchfürdasunternehmenzunutzen,vielfachbeschränkt unddiemotivationu.u.mindert. DurchdieNutzungvonVDIkönnenUnternehmenihrebereitsinvirtuelleInfrastrukturgetätigtenInvestiV tionenoptimalnutzen allerdingszeigtsichvielfach,dassdurchbyoderstindiesebereicheinvestiertwerv denmuss.esentstehenalsozusätzlichekosten,diebeiderkonzeptionierungberücksichtigtwerdenmüssen. MobileDeviceManagement(MDM) MDMhatsichzueinemSynonymfürMobileSecurityentwickelt,allerdingskannesnichtalseinevollständige BYOD+Sicherheitslösungbetrachtetwerden.DiemeistenMDMVLösungenundihreClientsadressierenprimär folgendeherausforderungen,dienurz.t.sicherheitsrelevantsind: SoftwareVVerteilung RegelVManagement InventarisierungundAssetManagementsowie ServiceManagement

8 FORTINET BYOD abersicher 04/2013 MDMkannbestimmtePoliciesaufdemmobilenEndgeräterzwingen,jedochbeschränkendiesesichi.d.R.auf Ortung,BlockierungoderDatenlöschungperFernzugriff,umDatenundGerätebeiVerlustoderDiebstahlzu schützen.eineintegrationderregelwerkeinzentralesicherheitsarchitekturenistjedochnurbedingtbisgar nichtmöglich. EndpointSecurityClients EndpointSecurityClientsstelleneineErweiterungtraditionellerAntiVMalwareVClientsdar.Aufgrundder VielzahlderaktuellvorhandenenmobilenBetriebssystemeundderindiesemFallsehreinschränkenden ArchitekturdesAppleiOSfüriPhoneundiPadistauchdiesnurbedingteineLösungfüreinzelneGeräteV gruppen.hinzukommtdienotwendigkeit,clientsinstallierenundadministrierenzumüssen wasitv AbteilungenseitehundjevorgrößereHerausforderungenstellt. NetzwerkbasierendeRegelumsetzung( Enforcement ) WiederNamevermutenlässt,wirdhieraufNetzwerkebenegeregelt,dassPoliciesundKontrollmechanismen umgesetztwerden,umdasverhaltenunddiezugriffsmöglichkeitenvonclients,datenundanwendernzu steuern. DieseVorgehensweiseerforderteinhöchstesMaßanGranularitätundIntelligenzimNetzwerk,um zuverlässigezugangskontrollenzuimplementierenundunerwünschteaktivitätenzuverhindern. EinentscheidenderVorteildieserMethodeist,dassderOrtderZieldateninjedemFallimNetzwerk angesiedeltistundsodiedortebenfallsvorhandenenkontrollmechanismenschadhaftesoftwareoder Aktivitäten,dievonmobilenGerätenausgehen,blockierenkönnen,bevorsiedemNetzwerkSchaden zufügenkönnen. DerFortinetWegzusicheremBYOD AusFortinetVSichtgibtesnichtdieberühmteSilberkugel,mitderalle,durchmobileGeräteentstehenden Sicherheitsherausforderungen,umfassendadressiertwerdenkönnen.DiebeschriebenenvielschichtigenProbleme erforderninjedemfalleinenebensovielschichtigenlösungansatz,derorganisatorischewietechnischemaßnahmen sinnvollvereint.mithilfedesfortinetportfolioskönneninjedemfalldievielenneuen,durchbyodundmobile EndgeräteimAllgemeinenentstehendenBedrohungsvektorenerkanntundabgewehrtwerden unabhängigdavon, aufwelchemwegundvonwelchemortausderanwenderzuganginsnetzwerkerlangt.soisteinumfassender SchutzvonDaten,ClientsunddesNetzwerksgewährleistet. ThePowertoControl KontrolleüberdasNetzwerk DasNetzwerkstelltdasHerzstückeinerjedenUnternehmensinfrastrukturdar.JedeUnterbrechungdesNetzwerks bewirktunmittelbaraucheineunterbrechungvondienstenfürdieanwenderundfürganzegeschäftsprozesse. ZumeffektivenSchutzdieserKernkomponentenstelltFortineteineReihevonMechanismenbereit,dieBestandteil jederfortigateappliancesind: MarktführendeFirewall(aktuelldieschnellsteFirewallderWelt) FortinetFirewallVTechnologiekombiniertASICVbeschleunigteStatefulInspectionmiteinerVielzahlvon integriertensecurityenginesaufapplikationsvlevel,umkomplexebedrohungenschnellzuidentifizierenund zublockieren. Seite8von16

9 FORTINET BYOD abersicher 04/2013 DieFortiGateFirewallintegriertsichmitweiterenzentralenSecurityFeatureswiezumBeispielVPN,AntiVirus, IntrusionPrevention,WebFiltering,Antispam,BandbreitenVManagementu.a.,umMultiLayerSecurityzu bieten,dievonsmallbusinessappliancesbiszumultigigabitcorenetwork&rechenzentrumsvplattformen skalieren. IntrusionPrevention IntrusionPreventionSysteme(IPS)bietenSchutzgegenbekannteundzukünftigeBedrohungenauf Netzwerkebene.ZusätzlichzurSignaturVbasierendenErkennungkommtAnomalieVbasierendeErkennung mittelsprotokolldecoderebensozumeinsatzwiediemöglichkeitdessog.onevarmvipsvmodus,packet LoggingundIPSVSensoren. Antimalware/Antivirus FortinetAntivirusTechnologievereintfortschrittlicheSignaturVundHeuristikVMechanismenfüreinenMultiV LayerVEchtzeitVSchutzgegenneuesteundkünftigeViren,SpywareundvieleanderenFormenvonMalwareV Angriffen,dieüberdasWeb,überMailsoderviaFileVTransfersdasNetzwerkbedrohen.FortiASIC Content ProzessorenbeschleunigendieseFunktionenundermöglichendamitPerformancevomEinstiegslevelbishin zugroßenmultivgigabitcorevnetzwerkundrechenzentrumsvplattformen. Applikationskontrolle Web2.0AnwendungenwieetwaFacebook,TwitterundSkypeerhöhengleichermaßendasVolumensowie diekomplexitätdesdatenaufkommensimnetzwerk undsetzenunternehmensnetzwerkeeinerneuenform vonwebvbasierendenbedrohungenundmalwareaus.fortinetsapplikationskontrollenutzteinedergrößten verfügbarenapplikationsvsignaturvdatenbankenvdiefortiguard ApplicationControlDatabaseVdiedie granularekontrollevonderzeitmehrals2.200verschiedenenwebvbasierendenanwendungen,softwarev Lösungen,NetzwerkVServicesundNetzwerkprotokollenerlaubt.DieseDatenbankunterliegtregelmäßigen Updates,umjederzeitdenaktuellstenSchutzaufApplikationsebenezuermöglichen(s.Bild3). Bild3 ScreenshotderFortinet Applikations+Datenbank Seite9von16

10 FORTINET BYOD abersicher 04/2013 DurchdiesesehrflexibleundgranulareKontrollevonApplikationenistesmöglich,nichtnurdieNutzungder Anwendungselbst,sondernaucheinzelnerFeaturesundFunktioneninnerhalbderselben(z.B.FacebookChat) inabhängigkeitvongruppe,nutzer,zeit,wochentagundzahlreicherweitererkriterienzusteuern. DataLossPrevention GeradeimBYODUmfeldisteseinkritischerAspekt,denFlussvonDatensogenauwiemöglichkontrollieren zukönnen.nichtseltentretendatenverlustedurchdenungewolltenodersogarbeabsichtigtenversandvon DateninungesichertenUmgebungenoderüberungesicherteGeräte(z.B.einemprivatenMailaccountauf einemprivatentabletvpc)auf.mittelsfortinetdlpkannaufbasisumfangreichermustererkennungsv TechnikenundUserVIdentitätendieunauthorisierteKommunikationsensiblerDatenoderDateienüberden NetzwerkVPerimeterhinwegerkannt,geloggtund/oderunterbundenwerden.FortinetDLPFeatures beinhaltenfingerprintingvondokumentenundihrenquellen,verschiedeneinspektionsvmodi(proxyund flowvbased),erweitertemustererkennungunddatenarchivierung. Nutzerverhalten SchlussendlichistnatürlichauchdermobileClientselbstvielenRisikenausgesetzt,sobaldersichaußerhalb desheimatnetzesbewegt.fortinetbietetauchhierschutzfürlaptops,smartphonesundtabletsder Mitarbeiter,sobalddiesesichz.B.aufReisenodereinfachaußerhalbdesFirmennetzwerksbefinden.Dabei werdenengeräteaktivgeschütztundeinegesicherteundverschlüsseltekommunikationinszentralenetz ermöglicht. WebContentFiltering UnerlaubtesInternetVSurfenunddieVerwendungvonwebbasierendenAnwendungenresultierenhäufigin Produktivitätsverlust,hoherNetzwerklast,InfizierungmitMalwareundDatenverlusten.WebFiltering kontrolliertdenzugriffaufwebbasierendeanwendungenwieinstantmessaging,peervtovpeerfilesharing undstreamingvapplikationen.gleichzeitigwerdenphishingsitesundblendedthreatsblockiert.überdies könnenbotnetbefehleundfastfluxfiledownloadsblockiertwerden.flowbasierendewebfiltering Optionensindebenfallsverfügbar. SSLundIPSECVPN FortinetVPNTechnologieermöglichtsichereKommunikationzwischenverschiedenenNetzwerkenundHosts überipsecundsslvpnprotokolle.beidedienstenutzenspezialisiertefortinetasicprozessorenumvervund EntschlüsselungdesDatenverkehrszubeschleunigen.SobalddieDatenentschlüsseltvorliegen,werdensie einermultithreadinspektioninklusiveantivirus,intrusionprevention,webfilteringundanderen unterzogen. EndpointProtection DerFortinetFortiClient,eineEndpointSecuritySuite,bietetumfassendSchutzfürNetzwerkVEndpoints.In VerbindungmitFortiGateAppliancesstehenweitreichendeSchutzmechanismenzurAbsicherungdes NetzwerksundderEinhaltungvonComplianceVRichtlinienzurVerfügung.Überdiesstehtmitmobilen One TimePasswort VAppsfürAndroidundiOSeinestarke2VFaktorVAuthentifizierungzurVerfügung. Seite10von16

11 FORTINET BYOD abersicher 04/2013 FortinetIntegrationinBYODLösungen FortinetstelltzwareinenetzwerkbasierendeLösungdar,unterstütztoderintegriertaberauchandere,weiteroben beschriebenebyodvmechanismen.somitistesunternehmenmöglich,eineflexiblewahldertechnologiepartnerzu treffen,umspezifischeproblemeinnerhalbeinerbyodvumgebungzulösen unddiesedannineinsecurityv Regelwerkeinzubetten,umdieaktiveKontrollesicherzustellen.EinigeBeispielehierfürfindensichimFolgenden: FortinetundMDM Wieweiterobenbeschrieben,bietenMDMVLösungeneineReihevonzusätzlichenKontrollen,diez.B. KostenkontrolleoderDatenlöschungaufmobilenEndgerätensteuernkönnen.Fortinetkannsicherstellen, dassjedessichimnetzwerkanmeldendegeräteinevomunternehmenzertifiziertemdmvlösunginstalliert hat.darüberhinauskannz.b.durchu.a.dlpsichergestelltwerden,dasssensibledatenerstgarnichtan diesemobilengeräteübertragenwerden. FortinetsichertVDI+Umgebungen VDIstellteineandereweitverbreiteteBYODVLösungdar,diedurchFortinetVProdukteabgesichertwerden kann.derschutzvonvirtuellenumgebungen,sowohlamperimeteralsauchdereinzelnenvirtuellen Maschinenuntereinander,kannmittelshochperformanterFortiGateHardwareVAppliancesoderden entsprechendenvirtuellenlösungenfürvmwareodercitrixxengewährleistetwerden.dieintegrierten virtuellendomäneneinerjedenfortigatevappliancebietenüberdiesweitereflexibilitätfürvirtuelle Umgebungen. FortinetbietetEndpointSecurityundEnforcement ZusätzlichzumFortiClientstelltFortinetMechanismenbereit,diedenZugriffvonClientsnurdann ermöglichen,wenndievomunternehmenvorgebeneneendpointsecuritylösung(3rdparty)installiertund aufdemaktuellenstandist.clientskönnenaufschadhafteninhaltoderauferlaubtebzw.unerlaubte Applikationengescannedwerden,bevorsieNetzwerkzugangerhalten. Seite11von16

12 FORTINET BYOD abersicher 04/2013 ÜbersichtvonBYODSzenarienundFortinetLösungsmöglichkeiten DiedurchBYODenstehendenHerausforderungensindnichtbeschränktaufeineneinzigenLösungsansatzodereine einzigetechnologie.diefolgendetabellegibtbeispielhafteinenüberblicküberverschiedenemögliche VorgehensweiseninAbhängigkeitvonderProblemstellung.DiebeschriebenenLösungensindbeiFortinet outvofv thevbox,d.h.ohnezustätzlichenerwerbvonlizenzenoderanderenerweiterungenmöglich. DasProblem DieFortinetLösung EineKundinbenötigtWLANVGastzugangfürdieNutzungvonSkypeaufihrem ipadbeiihrembesuchinderzentrale. EinMitarbeitermöchtewährendeinerKonferenzaufseinemiPadsichersurfen. EinMitarbeiteristgeradebeiStarbucksundbenötigtKommunikation undschutz,alswäreerinderzentrale. EineMitarbeiterinmöchtekeinSpamaufihremiPhone,wennsiesichdamitim Unternehmensnetzbefindet. EinMitarbeiterschautsichwährendderArbeitFilmeaufseinemTabletVPCan wasgegendieunternehmensrichtlinienverstößt. EinMitarbeiterhateinevertraulicheUnternehmenspräsentationüberseinen privatengmailvaccountaufseinemandroidsmartphoneversandt. WiVFiGuestAccess BandbreitenManagement WebContentFilter 2VFaktorAuthentifizierung VPNTunneling AntiSpamFilter Applikationskontrolle DataLossPrevention Bild4 LAN/WLANConnectivity Bild5 3G/WANConnectivity FortinetgewährleistetdieSicherheitallerbeschriebenenSzenarienbasierendaufeinerzentralenLösung densog. FortiGateAppliances mitdermöglichkeit,alleverbindungenunabhängigvonderenursprung(lan,wlanvia integriertemwlancontroller(s.bild4),oderüberdaswan,demnetzwerkeinesexternenunternehmensoder einer3gvverbindung)abzusichern.alleaktuellenfortigatevappliancesverfügenüberdiemöglichkeit,wireless AccessPoints(FortiAP)zukontrollierenundadministrieren. Seite12von16

13 FORTINET BYOD abersicher 04/2013 Ausblick MitdemneuenReleaseFortiOS5.0.werdenzahlreicheweitereFunktionenspeziellfürdieThematikBYODzur Verfügungstehen.SoistesabFOS5.0möglich,EndgeräteundderenBetriebssystemexplizitzuerkennen(z.B. iphonemitios5odersmartphonemitandroid4.0).zunächstistdiesnurfürreportingvundanalysezweckenutzbar, jedochistabsehbar,dassdieseinformationenkünftigentsprechenderegelwerkebeeinflussenkönnen. EbensowirdüberdieFunktion ClientReputation dasverhalteneinzelneranwenderanaylsiert,eskönnen SchwellwertedefiniertwerdenundinAbhängigkeitdavonweitereMaßnahmeneingeleitetwerden. Fazit Bild6 Screenshot Device+Erkennung MobilitätunddieNutzungprivaterEndgerätekanndieProduktivitätundMotivationvonMitarbeiternspürbar steigern u.a.,weilsiemehrarbeitanortenundmitmittelnihrerwahlundaußerhalbdesbüroserledigenkönnen. DieHerausforderungfürUnternehmenistesnun,dasselbehoheMaßanSicherheitundVerfügbarkeitvonDaten unddienstenzugewährleisten unabhängigvonort,endgerätundmitarbeiter wieinnerhalbdesklassischen Unternehmensnetzwerks. FortinetadressiertundunterstütztdieseBestrebungenbeiderKonzeptionierungvonBYODVInfrastrukturendurch diebereitstellungvielseitigerundflexibler,dabeihochvperformanter,konsolidierterundausfallsichererlösungen dieunabhängigvomverbindungstypdieeinhaltungvonsecuritypoliciessicherstellen.dieaußergewöhnliche KombinationvonintegriertenSecurityEnginesundWLANVKontrollfunktionen,daskosteneffektiveunduserV unabhängigelizenzmodellunddieüberragendenperformancevdatenmachenfortinetzueinerleichtenwahlfür Unternehmen,dieeineflexibleundsichereBYODVStrategieplanen. Seite13von16

14 FORTINET BYOD abersicher 04/2013 Seite14von16 ÜberFortinet FortinetistderführendeAnbietervonASICVbeschleunigtenMultiVFunktionsVSicherheitssystemen,mitderenHilfe UnternehmenallerGrößensowieServiceVProviderihrSicherheitsVLevelerhöhenundgleichzeitigdieBetriebskosten senkenkönnen.fortinetlösungensindvongrundaufdafürkonzipiert,mehreresicherheitsvfunktionenzu kombinieren Firewall,AntiVirus,IntrusionPreventionundDetection,IPsecundSSLVPN,AntiSpam,DataLeakage ProtectionsowieWANOptimierungVumvorBedrohungenaufNetzwerkVundApplikationsebenezuschützen. NebenderklassischenFortiGateVUTMVAppliancesVSeriebietetFortinetRundumVSecurityVLösungenfürdieBereiche EVMailVSicherheit(AntiSpam/AntiVirus&Verschlüsselung),WebApplicationundDatabaseSecurity,WLANAccess Points&Security,EndpointSecurity,umfassendesSchwachstellenVundAssetVManagementsowiezentrales ManagementundReporting. BasierendaufspeziellentwickeltenASICsinKombinationmiteinemeigenenBetriebsystem(FortiOS)istderSchutz derzentralenit,vonrechenzentrensowievonniederlassungenmitdurchgehendherausragenderperformancesehr einfachmöglich.inkombinationmitmangagementv,analysevundreportingvappliancesistdieverwaltungselbst größterundkomplexester,auchvirtualisiertersicherheitsvinfrastrukturenschnellundkosteneffizientrealisierbar. FortinetLösungenhabenweltweitAuszeichnungengewonnenundsinddieeinzigenSicherheitsprodukte,die vondericsaindensechskategorienfirewall,antivirus,ipsecvpn,sslvpn,networkipsundantispamzertifiziert wurden.dieproduktlinievonfortinetreichtjedochweitüberdasherkömmlicheutmvportfoliohinausund ermöglichtauchausgedehnteunternehmensnetzwerkevomperimeterzumcorevnetzwerkundbiszum Endgerätzusichern,einschließlichDatenbankenundApplikationen. FortinetistseitNovember2009börsennotiert(NASDAQ:FTNT)undhatseinenHauptsitzinSunnyvale,Kalifornien. ÜberFortiOS FortiOSisteinspezialisiertesSicherheitsVBetriebssystemunddamitdieGrundlageallerFortiGateSecurityPlattforV men.fortiossoftwarebedientsichderhardwarebeschleunigungspeziellerfortiasicprozessorenundstelltsodas umfangreichstesetvonipv6vreadysicherheitsvundnetzwerkdienstenineinereinzigenappliancezurverfügung. FortinethatdieFortiOSSecurityServicesvonGrundaufdesigntundentwickelt,umintegriertePerformanceund Effektivitätbereitzustellen,dieeinzelneLösungennichterreichenkönnen.DieeinzelnenDienstearbeitenalsSystem zusammenundbietendamiteinedeutlichverbesserteerkennungundabwehrderaktuellstennetzwerkvund AnwendungsVBedrohungen.DabeiwerdenAngriffegestoppt,bevorDatengestohlenoderanderweitigSchaden angerichtetwerdenkann. WünschenSiemehrInformationen:FortinetGmbH T:+49+(0)

15 FORTINET BYOD abersicher 04/2013 Seite15von16 FortiGuard SecuritySubscriptionServiceslieferndynamische,automatischeUpdatesfürdieFortinetVProdukte.DasFortinetGlobal SecurityResearchTeamstelltdieseUpdateszurVerfügung,umstetsdenaktuellstenSchutzgegenraffinierteintelligenteund kombinierteangriffezubieten.diesubscriptionsbeinhaltenantivirus,intrusiondetection,webfiltering,antispam,vulnerabilityund ComplianceManagement,ApplikationskontrolleundSicherheitsVServicesfürDatenbanken. FortiCare SupportServicesbietennebendenFortiOS,VFirewallVundVPNVFunktionsVUpdatesauchdenglobalenSupportfüralleFortinetV ProdukteundServices.FortiCare.FortiCareSupportermöglichtdieoptimalePerformancederFortinetVProdukte.SupportPläneVerträge bietenjenachsupportlevelagreement(sla)startenmiteinem8x5enhancedsupportinklusive returnandrepair HardwareV Austauschoder24x7ComprehensiveSupportmiterweitertemHardwareVAustausch.DieWeitereOptionenumfassenPremiumSupport, PremiumRMAundProfessionalServices.AlleHardwareVProduktebeinhalteneineeinjährigeHardwareVGarantieundeine90Vtägige SoftwareVGarantieUpdates.. Copyright 2012Fortinet,Inc.Allrightsreserved.Fortinet,FortiGate,andFortiGuard,areregisteredtrademarksofFortinet,Inc.,andotherFortinetnameshereinmayalsobe trademarksoffortinet.allotherproductorcompanynamesmaybetrademarksoftheirrespectiveowners.performancemetricscontainedhereinwereattainedininternallabtests underidealconditions.networkvariables,differentnetworkenvironmentsandotherconditionsmayaffectperformanceresults,andfortinetdisclaimsallwarranties,whetherexpress orimplied,excepttotheextentfortinetentersabindingcontractwithapurchaserthatexpresslywarrantsthattheidentifiedproductwillperformaccordingtotheperformance metricsherein.forabsoluteclarity,anysuchwarrantywillbelimitedtoperformanceinthesameidealconditionsasinfortinet sinternallabtests.fortinetdisclaimsinfullany guarantees.fortinetreservestherighttochange,modify,transfer,orotherwiserevisethispublicationwithoutnotice,andthemostcurrentversionofthepublicationshallbe applicable.certainfortinetproductsarelicensedunderu.s.patentno.5,623,600.

16 FORTINET BYOD abersicher 04/2013 Seite16von16

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein!

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! MEHRSICHERHEITUNDPRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITEPAPER Sichersein! Inhaltsverzeichnis ManagementSummary... 3 DieApplikatonen Evolution... 3 ProtokollederApplikationen... 4 EntwicklungvonApplikationen...

Mehr

Usability Report Let your Customer Smile : )

Usability Report Let your Customer Smile : ) langl&partnerog marktanalyseconsulting UsabilityReport LetyourCustomerSmile: ) 12.November2009 Version1.0 Dokumentenstatus Final Autor AndreasLangl Klassifikation Version 1.0 AutorID AL Datum 12.11.2009

Mehr

AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery

AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery ThyssenKrupp BusinessServices Version1.0 Seite2von22 SehrgeehrteDamenundHerren, wirfreuenunsihnenzukünftigdenelektronischen,verschlüsseltendokumentenversand

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen

White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen White Paper Infrastruktur und Industrie im Kreuzfeuer IT-Sicherheit in industriellen Netzen Fortinet White Paper April 2014 Copyright 2014 Fortinet, Inc. All rights reserved. Fortinet, FortiGate, and FortiGuard,

Mehr

Produktkatalog 2015. www.fortinet.com

Produktkatalog 2015. www.fortinet.com Produktkatalog 2015 www.fortinet.com n Überblick Inhaltsverzeichnis Fortinet wurde im Jahr 2000 von Ken Xie, dem Gründer und Die Mission von Fortinet ist es, innovativste und leistungsstärkste Netzwerk-

Mehr

Inhaltsverzeichnis. n FortiGate IPv6 Security 23. Eigenschaften auf einen Blick 25 26

Inhaltsverzeichnis. n FortiGate IPv6 Security 23. Eigenschaften auf einen Blick 25 26 PRODUKTKATALOG 2015 Inhaltsverzeichnis Das ist Fortinet n Überblick 3 n Herausforderung Sicherheit: der Kampf gegen moderne Bedrohungen 4 n Herausforderung Leistung: Sicherheit wird zum Bremsklotz 4 n

Mehr

IBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation

IBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation IBM Client Center Wien Business Partner Angebot 2015 Ihre Plattform für Marketing und Verkauf IBM Client Center für Business Partner - Facts Mit dem IBM Client Center Netzwerk können Sie als IBM Business

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

IT-Support für den Arbeitsplatz 2.0

IT-Support für den Arbeitsplatz 2.0 IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes

Mehr

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Jürgen Hofmann (Senior Systems Engineer) Copyright Fortinet Inc. All rights reserved. Marktführer und Innovator für Netzerk Sicherheit $770M

Mehr

Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich

Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich Sitzung vom 25. Juni 2014 KR-Nr. 95/2014 717. Anfrage (Webzensur an der Universität Zürich) Kantonsrätin Judith Stofer sowie die Kantonsräte

Mehr

EMPOWERING THE DYNAMIC WORKPLACE

EMPOWERING THE DYNAMIC WORKPLACE EMPOWERING THE DYNAMIC WORKPLACE Matrix42 ist ein Visionär im Gartner Magic Quadrant. Die einzige Lösung, die physische, virtuelle und mobile Umgebungen mit integrierten Self-Service aus einem System

Mehr

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi René Datz / Matthias Hirsch / Markus Liechti WLAN / Entwicklung >5 Milliarden WLAN-fähige Geräte wurden bis 2013 auf dem Weltmarkt verkauft

Mehr

Netzwerk- & Managementphilosophie. Netzwerkvision. Normatives Netzwerkmanagement. Netzwerkpolitik. Netzwerkstrategie. Strategisches Netzwerkmanagement

Netzwerk- & Managementphilosophie. Netzwerkvision. Normatives Netzwerkmanagement. Netzwerkpolitik. Netzwerkstrategie. Strategisches Netzwerkmanagement Management-Summary Die vorliegende Arbeit befasst sich mit den grundlegenden Konzepten von Netzwerken und Virtualisierung. Dabei soll deren Relevanz zur Umsetzung interner Vernetzungen in Grossunternehmen

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! -

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! - MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER Sicher sein! - Inhaltsverzeichnis Management Summary....................................................................... 3 Die Applikatonen-

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE

WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE C I S C O W I R E L E S S P R O D U K T E WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE INHALT 2 Produkteinführung 4 Mobility Express Bundle Aktion! 5 Cisco 1700er 7 Cisco 2700er 8 Cisco 3700er 9 Cisco 2500er

Mehr

Das Open Source CMS TYPO3 Seiteninhalte anlegen

Das Open Source CMS TYPO3 Seiteninhalte anlegen Das Open Source CMS TYPO3 Seiteninhalte anlegen ein paar Fakten... TYPO3 ist 1998 entstanden von dem Dänen Kasper Skårhøj entwickelt basiert auf PHP für mittlere bis große Webseiten weit verbreitet im

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP 100G Firewalling Architektur und Praxis 1 Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP Unternehmensübersicht $615M Gegründet 2000, erste Produkte 2002, IPO 2009 Zentrale: Sunnyvale, Kalifornien

Mehr

Mobiles Arbeiten mit ELO In und außerhalb der Cloud

Mobiles Arbeiten mit ELO In und außerhalb der Cloud ELOECM Fachkongress2013 Mobiles Arbeiten mit ELO In und außerhalb der Cloud Thomas Körbler Consultant t.koerbler@elo.at Mobiles Arbeiten Was wir uns erwarten Mobiles Arbeiten Zeit- und Ortsunabhängiges

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2015 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:

Mehr

BYOD in SCHULE Dietmar Kück

BYOD in SCHULE Dietmar Kück BYOD in SCHULE Dietmar Kück Bring Your Own Device (BYOD) im System Schule: Mit Schülergeräten & Lernplattform den Unterricht verbessern www.schulbyod.de Übersicht Pilotprojekt Start in die nächste Generation

Mehr

IVU ür u T ür zt on V

IVU ür u T ür zt on V Nutzung offener kommunaler Geodaten innerhalb einer Geodateninfrastruktur am Beispiel einer Routing- und Navigationslösung für blinde und sehbehinderte Menschen in Berlin Henry Michels One Stop Europe

Mehr

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8 Aktuelle Themen der Informatik Stefan Zimmermann, AI 8 Übersicht Was ist ein Service Desk? Warum brauchen wir einen Service Desk? Das Supportproblem Ein Zentraler Kontaktpunkt (4 Arten) Belastungen, Leistungen,

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: Fortinet IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im fokus von internetkriminellen fortinet Fallstudie: Lösungen im EVU-Umfeld Allgemeine Anforderungen www.fortinet.de

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Curriculum!Vitae! rfc968.net+ Projekte+&+Prozesse+ Jörg+Haverkamp+ Persönliche+Daten+

Curriculum!Vitae! rfc968.net+ Projekte+&+Prozesse+ Jörg+Haverkamp+ Persönliche+Daten+ rfc968.net+ Projekte+&+Prozesse+ Jörg+Haverkamp+ CurriculumVitae Persönliche+Daten+ JörgHaverkamp Mozartstraße7 D;32756Detmold T +49523195904 F +49523195906 M +491721509955 jhv@rfc968.net Geboren20.01.1966inDetmold

Mehr

Lecture2Go. Zentrale Medienplattform der Universität Hamburg

Lecture2Go. Zentrale Medienplattform der Universität Hamburg 51. DFN-Betriebstagung am 06. und 07.Oktober 2009 in Berlin Forum MultiMedia-Dienste, 07. Oktober Regionales Rechenzentrum der Universität Hamburg, Medienkompetenzzentrum Lecture2Go Zentrale Medienplattform

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: SOPHOS IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen sophos Fallstudie: Continental Konzern Informationen zum Kunden www.sophos.de

Mehr

Social Media ein Instrument des Beschwerdemanagements für Krankenversicherungen?! Prof. Dr. Heike Simmet Leipzig, 26. Mai 2011 Agenda 29.05.2011 2 1) EROBERUNG DES KUNDENSERVICES DURCH SOCIAL MEDIA 26.5.2011

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

mhw mobile HEALTH watcher

mhw mobile HEALTH watcher mhw mobile HEALTH watcher Diplomanden: Betreuer: Werner Gundacker Thomas Egermann Clemens Silberbauer Walter Führer Dr. Schule: HTBL Hollabrunn Abteilung Elektrotechnik InformaGonstechnologie Homepage:

Mehr

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2)

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) Inhaltsverzeichnis 1. Erste Schritte und wichtige Einstellungen... 2 1.1 Hauptargumente für Fortigate... 2 1.2 Zusatzpakete um Fortigate-Funktionalität zu

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

SERVICEBESCHREIBUNG Firewall

SERVICEBESCHREIBUNG Firewall SERVICEBESCHREIBUNG Firewall Datum: 09.10.2015 Dokument: Servicebeschreibung: Firewall INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4 2.2 Optionen 5 2.2.1 DHCP Service

Mehr

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Self-Service Business Intelligence Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Agenda Einleitung Self-Service Business Intelligence Definition(en) und Grundlage(n)

Mehr

Real Time Network Protection

Real Time Network Protection Productguide Real Time Network Protection 03 2013 Next Generation Firewalling UTM-Appliances E-Mail Security Web Application und Web Server Security Cloud Security Virtualisierung und Security Inhalt Das

Mehr

Stefan'Eggers' Stand:'13.'August'2015''''''''''''''''''''''''''''''''''''''''''''''''''www.awecon.de' ' ' Seite'1'von'20'

Stefan'Eggers' Stand:'13.'August'2015''''''''''''''''''''''''''''''''''''''''''''''''''www.awecon.de' ' ' Seite'1'von'20' StefanEggers Spenerstr.36 10557Berlin DEUTSCHLAND Mobile+491634456791 Phone+493058912864 Emailstefan.eggers@awecon.de Webhttp://www.awecon.de Beraterprofil Stand:13.08.2015 HerrStefanEggers MicrosoftBIConsultant

Mehr

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität Yvonne Höfer-Diehl Hochs chulcontrolling %ur Sicherung der Lehreffektivität Verlag Dr. Kovac Hamburg 2014 XV Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Real Time Network Protection

Real Time Network Protection Productguide Real Time Network Protection 2014 2015 Next Generation Firewalling UTM-Appliances E-Mail Security Web Application und Web Server Security Cloud Security Virtualisierung und Security Inhalt

Mehr

Dr. Frank Lennings Dr. Tim Jeske

Dr. Frank Lennings Dr. Tim Jeske Industrie 4.0 aus Sicht der Arbeitswissenschaft und der Unternehmen Dr. Frank Lennings Dr. Tim Jeske Essen, 30.10.2014 Foto: Kzenon /Fotolia.com Unsere Mission Wir sind das Forschungsinstitut der Metall-

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Bandbreitenmanagement Diese Beispiele können für die ZyWALL 5, 35 und 70 verwendet werden. Mit wenigen Mausklicks lassen sich für typische Applikationen wie Mail, Web, FTP, VPN oder VoIP (Telefonieren

Mehr

PlatzieredieeinzelnenBauteileDeinesNewsletersimmerandergleichenStele,damitder Nutzersichim Newsleterzurechtfindet.

PlatzieredieeinzelnenBauteileDeinesNewsletersimmerandergleichenStele,damitder Nutzersichim Newsleterzurechtfindet. Seite1von7 1.0 Allgemeines Dieses Dokument soll ein erster Leitfaden und eine Sammlung von Praxistipps und Erfahrungen sein, die bei er Planung und Realisierung helfen können. Newsletter Vorlagen sind

Mehr

Social Media als Instrument des Kundenservices

Social Media als Instrument des Kundenservices Social Media als Instrument des Kundenservices Prof. Dr. Heike Simmet Hochschule Bremerhaven Social Media Night Bremen, 22. Juni 2011 Agenda 1) Eroberung des Kundenservices durch Social Media 2) Ergebnisse

Mehr

Pro InFo KiN* Professionalisierung der Informations- und Fortbildungsprozesse im KiN* Bereich

Pro InFo KiN* Professionalisierung der Informations- und Fortbildungsprozesse im KiN* Bereich Pro InFo KiN* Professionalisierung der Informations- und Fortbildungsprozesse im KiN* Bereich Ausgangslage - Ziele - Umsetzung - Entwicklungspotentiale DB Mobility Logistics AG Melanie Schöneberg * Kundenbetreuer

Mehr

Produkte und Preise CaminoSoft Corporation

Produkte und Preise CaminoSoft Corporation Produkte und Preise CaminoSoft Corporation 20. Oktober 2008 Orchestra Service SE CaminoSoft Produkte und Preise 20.Oktober 2008 Seite 2 Standorte Zeppelinstraße 2 Humboldtstr. 9-11 Mariahilfer Str. 123/3

Mehr

Cortado konfigurieren mit PowerShell. Technische Information

Cortado konfigurieren mit PowerShell. Technische Information Cortado konfigurieren mit PowerShell für Cortado Corporate Server 6.1 Technische Information Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver,

Mehr

#twittwoch #leipzig #220910

#twittwoch #leipzig #220910 #twittwoch #leipzig #220910 social media im business angekommen? nicht repräsentative umfrage unter einigen meiner kunden #wer ist dieser miservice thomas wagner (nicht unister!) seit 1999 selbständig

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Das Franke & Bornberg BU-Unternehmensrating Bewertungsgrundlagen und Ablauf des Rating-Prozesses

Das Franke & Bornberg BU-Unternehmensrating Bewertungsgrundlagen und Ablauf des Rating-Prozesses BU-Unternehmensrating DasFranke&BornbergBU-Unternehmensrating BewertungsgrundlagenundAblaufdesRating-Prozesses Stand01/2006 Seite1von26 Franke&Bornberg,Hannover-Stand01/2006 BU-Unternehmensrating Inhaltsübersicht

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Leuchtfeuer. Hinter den Kulissen der Scrum Transformierung der Allianz Deutschland

Leuchtfeuer. Hinter den Kulissen der Scrum Transformierung der Allianz Deutschland Leuchtfeuer Hinter den Kulissen der Scrum Transformierung der Allianz Deutschland Gliederung Über die Allianz Wie führen wir Scrum ein? Wie haben wir begonnen? Techniken und Praktiken Change-Management

Mehr

Fussball.de JavaScript

Fussball.de JavaScript Fussball.de JavaScript - larsp_fussballde_js Fussball.de JavaScript Fussball.de JavaScript Extension Key: larsp_fussballde_js Language: de Keywords: Fussball.de Ergebnisse Tabelle Spielplan Bundesliga

Mehr

FortiGate. FortiGate Serie

FortiGate. FortiGate Serie FortiGate Fortinet bietet mit der Produktfamilie FortiGate eine ganze Palette von mehrfach ausgezeichneten Appliances für den Schutz von Netzwerken und Applikationen. Die FortiGate Systeme schützen Daten

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Automobilvertrieb im Spannungsfeld von Markenanspruch und Kosteneffizienz

Automobilvertrieb im Spannungsfeld von Markenanspruch und Kosteneffizienz Automobilvertrieb im Spannungsfeld von Markenanspruch und Kosteneffizienz Seite 1 10. Tag der Automobilwirtschaft Geislingen Oktober 2009 Freude am Fahren Seite 2 Premium. Das Besondere bieten. Freude

Mehr

Symantec Mobile Device Management & Security Roland Knöchel

Symantec Mobile Device Management & Security Roland Knöchel Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M

Mehr

Handbuch: E-Mail Einrichtung unter Windows 10 Mail (POP3-SSL)

Handbuch: E-Mail Einrichtung unter Windows 10 Mail (POP3-SSL) Anleitung mit Screenshots POP3 mit Verschlüsselung Diese Anleitung zeigt Schritt für Schritt wie Sie Ihre E-Mail Adresse in Windows 10 Mail einrichten. Schritt 1 Ein neues Konto hinzufügen (erstes E-Mail-Konto)

Mehr

Cisco Mobile Workspace-Lösung

Cisco Mobile Workspace-Lösung Lösungsüberblick Cisco Mobile Workspace-Lösung Mitarbeitermobilität in völlig neuen Dimensionen Basislösungen für mehr Mobilität von Mitarbeitern mithilfe persönlicher Geräte gibt es bereits seit geraumer

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014

tubit Live Von Bring-Your-Own-Environment zu Get-Your-System-Environment Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 Agenda Einleitung: Worüber reden wir? Was sind unsere

Mehr

Sichere Lösungen. in einer neuen Kommunikationswelt

Sichere Lösungen. in einer neuen Kommunikationswelt Sichere Lösungen in einer neuen Kommunikationswelt Die Welt befindet sich im Umbruch - Unternehmenssicherheit auch! Verlieren Sie nicht den Anschluss... Intelligent Application Gateway2007 Die Welt der

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Thema der Arbeit. Arbeitsplatz der Zukunft: Wissensmanagement auf Basis eines sozialen Netzwerkes. Bachelorarbeit

Thema der Arbeit. Arbeitsplatz der Zukunft: Wissensmanagement auf Basis eines sozialen Netzwerkes. Bachelorarbeit Thema der Arbeit Arbeitsplatz der Zukunft: Wissensmanagement auf Basis eines sozialen Netzwerkes Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

D i e n e u e E n e r g i e l ö s u n g f ü r k l e i n e U n t e r n e h m e n

D i e n e u e E n e r g i e l ö s u n g f ü r k l e i n e U n t e r n e h m e n D i e n e u e E n e r g i e l ö s u n g f ü r k l e i n e U n t e r n e h m e n SAP- F o r u m f ü r d i e V e r s o r g u n g s w i r t s c h a f t E s s e n, 5. N o v e m b e r 2 0 1 4 Agenda 1 Unternehmen

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Case Study: ADforSTYLE - mit Affiliate Marketing Lösung von Commission Junction auf Wachstumskurs

Case Study: ADforSTYLE - mit Affiliate Marketing Lösung von Commission Junction auf Wachstumskurs Pressemitteilung Case Study: ADforSTYLE - mit Affiliate Marketing Lösung von Commission Junction auf Wachstumskurs Das Fashion Performance Netzwerk zieht am Beispiel La Perla erste positive Bilanz Berlin,

Mehr

Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Andreas Mayer, Dipl.-Kfm. Geschäftsführer, indevis GmbH

Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Andreas Mayer, Dipl.-Kfm. Geschäftsführer, indevis GmbH Aufbau einer Cyber-Sicherheitsarchitektur mit Managed Security Services - Sind Sie sicher? Andreas Mayer, Dipl.-Kfm. Geschäftsführer, indevis GmbH 1 Die indevis GmbH Seit 1999 am Markt, 3 Standorte: München,

Mehr

Version 3.2 vom 13.08.2008

Version 3.2 vom 13.08.2008 Dokumentation Bausteine erstellen evolution Version 3.2 vom 13.08.2008 Copyright 2001-2008 dialogue1 GmbH, D-22337 Hamburg Alle Rechte vorbehalten, auch die der Übersetzung, der fotomechanischen Wiedergabe

Mehr

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln Dominik Schadow Java-Web-Security Sichere Webanwendungen mit Java entwickeln Dominik Schadow info@dominikschadow.de Lektorat: René Schönfeldt Copy-Editing: Friederike Daenecke, Zülpich Satz: Da-TeX, Leipzig

Mehr

Traffik jenseits von Google Wachstumsstrategien für Ihre Website

Traffik jenseits von Google Wachstumsstrategien für Ihre Website Traffik jenseits von Google Wachstumsstrategien für Ihre Website SMX 2013 - Traffik jenseits von Google: Wachstumsstrategien für Ihre Website Octobo Knut Barth Seite 1 Kurze Vorstellung: Knut Barth 44

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Von Web 2.0 zu Enterprise 2.0

Von Web 2.0 zu Enterprise 2.0 Von Web 2.0 zu Enterprise 2.0 Foren, Wikis etc. - Neuheiten im Web Content Management Axel Helbig Geschäftsführer, communicode GmbH & Co. KG 26. März 2009 Agenda Der Multichannel-Dienstleister: communicode

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Aktuelle Entwicklungen im Mobile Marketing - Herausforderungen für mittelständische Unternehmen

Aktuelle Entwicklungen im Mobile Marketing - Herausforderungen für mittelständische Unternehmen Aktuelle Entwicklungen im Mobile Marketing - Herausforderungen für mittelständische Unternehmen Vortrag IHK Paderborn Prof. Dr. Uwe Kern Leistungsspektrum Apps Native Lösungen für alle Plattformen Shops

Mehr

MuViPlan Autorenumgebung für Museen und Besucher

MuViPlan Autorenumgebung für Museen und Besucher MuViPlan Autorenumgebung für Museen und Besucher Museumsanwendungen mit Storytelling Dr. Stefan Göbel Digital Storytelling www.zgdv.de/distel stefan.goebel@zgdv.de (1) MuViPlan - Framework Content Learning

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Analysen von Angriffswegen nutzen 4 Schritt eins: Data Discovery

Mehr

Hauptversammlung» Karlsruhe, 29. April 2015

Hauptversammlung» Karlsruhe, 29. April 2015 EnBW Energie Baden-Württemberg AG Hauptversammlung» Karlsruhe, 29. April 2015 Frank Mastiaux Vorsitzender des Vorstands EnBW Energie Baden-Württemberg AG Seit Mitte 2013: Strategie EnBW 2020 mit klarem

Mehr

Digital Natives. Kommunikation mit der Generation des Web 2.0. CHE Expertenforum III Onlinemarketing und Social Media Impuls für Roundtable-Diskussion

Digital Natives. Kommunikation mit der Generation des Web 2.0. CHE Expertenforum III Onlinemarketing und Social Media Impuls für Roundtable-Diskussion Digital Natives Kommunikation mit der Generation des Web 2.0 CHE Expertenforum III Onlinemarketing und Social Media Impuls für Roundtable-Diskussion Haus der Wissenschaft, Braunschweig, Folie: 1 Agenda

Mehr