Operating System For Key

Größe: px
Ab Seite anzeigen:

Download "Operating System For Key"

Transkript

1 Operating System For Key

2 Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit vertrauensvoll ist?

3 Gehen wir eine Wette ein! Eine Suche auf Google würde folgende Ergebnisse bringen: IT-Sicherheit Secure key Web Security Total Privacy Ergebnis: Ergebnis: Ergebnis: Ergebnis:

4 Nauigkeiten Archiv!

5 Es handelt sich um ein genau beschriebenes Phänomen Hier was in der Welt in Realzeit passiert

6 1 Ist mein PC sicher? Wenn ich ein Dokument in Word Erstelle, bin ich sicher, dass kein Trojaner dieses infiziert? Vor was muss man sich genau schützen

7 1 Ist mein PC sicher? Wenn ich ein Dokument in Word Erstelle, bin ich sicher, dass kein Trojaner dieses infiziert? 2 Wende ich angemessene Gegenmaßnahmen gegen das Ausspionieren an? (Passives ausspionieren der Daten die im Netz zirkulieren) Vor was muss man sich genau schützen

8 1 Ist mein PC sicher? Wenn ich ein Dokument in Word Erstelle, bin ich sicher, dass kein Trojaner dieses infiziert? 2 Wende ich angemessene Gegenmaßnahmen gegen das Ausspionieren an? (Passives ausspionieren der Daten die im Netz zirkulieren) Vor was muss man sich genau schützen 3 Fühle ich nach der Aktivierung des anonymen und privaten Surfens auf meinem Browser sicher?

9 1 Ist mein PC sicher? Wenn ich ein Dokument in Word Erstelle, bin ich sicher, dass kein Trojaner dieses infiziert? 2 Wende ich angemessene Gegenmaßnahmen gegen das Ausspionieren an? (Passives ausspionieren der Daten die im Netz zirkulieren) Vor was muss man sich genau schützen 3 Fühle ich nach der Aktivierung des anonymen und privaten Surfens auf meinem Browser sicher? 4 Wer garantiert mir die Sicherheit des Cloud- Administrators. Bin ich absolut sicher, dass keine Hintertür existiert?

10 1 Ist mein PC sicher? Wenn ich ein Dokument in Word Erstelle, bin ich sicher, dass kein Trojaner dieses infiziert? 2 Wende ich angemessene Gegenmaßnahmen gegen das Ausspionieren an? (Passives ausspionieren der Daten die im Netz zirkulieren) 5 Sichert mich mein Antivirussystem absolut ab? Vor was muss man sich genau schützen 3 Fühle ich nach der Aktivierung des anonymen und privaten Surfens auf meinem Browser sicher? 4 Wer garantiert mir die Sicherheit des Cloud- Administrators. Bin ich absolut sicher, dass keine Hintertür existiert?

11 Einige historische Fälle

12 Wie kann man sich schützen? þ Aktuelles Antivirusprogramm

13 Wie kann man sich schützen? þ Aktuelles Antivirusprogramm þ Firewall

14 Wie kann man sich schützen? þ Aktuelles Antivirusprogramm þ Firewall þ Sicheres Passwort

15 Wie kann man sich schützen? þ Aktuelles Antivirusprogramm þ Firewall þ Sicheres Passwort þ Sicheres internes IT-Netz

16 Wie kann man sich schützen? þ Aktuelles Antivirusprogramm þ Firewall þ Sicheres Passwort þ Sicheres internes IT-Netz þ IP - Filter

17 Wie kann man sich schützen? þ Aktuelles Antivirusprogramm þ Firewall þ Sicheres Passwort þ Sicheres internes IT-Netz þ IP - Filter þ Software zur Zugangskontrolle

18 Wie kann man sich schützen? þ Aktuelles Antivirusprogramm þ Firewall þ Sicheres Passwort þ Sicheres internes IT-Netz þ IP - Filter þ Software zur Zugangskontrolle þ File Vault

19 Wie kann man sich schützen? þ Aktuelles Antivirusprogramm þ Firewall þ Sicheres Passwort þ Sicheres internes IT-Netz þ IP - Filter þ Software zur Zugangskontrolle þ File Vault þ Verhaltensnormen

20 Wie kann man sich schützen? þ þ þ þ þ þ þ þ Aktuelles Antivirusprogramm Firewall Gut: Sicheres Passwort Sicheres internes IT-Netz IP - Filter Software zur Zugangskontrolle File Vault Verhaltunsnormen Dieses ist die beste Methode um sich ausspionieren zu lassen!

21 Ein kleiner Ausflug das Beste vom Besten Die Komponenten wurden nicht im Werk gefertigt, sie werden fremd zugekauft und in bester Art und Weise zusammengebaut. Das erste Smartphone ohne Hintertür! Dieses, um die neue Nr. 1 zu werden!

22 Das Produkt ist vor NSA (National Security Agency) geschützt, wurde mit internationaler Open-Source Software bestückt, die keinen Lizenzverträgen oder Nutzungsgebühren unterliegen.!es handelt sich hierbei um keine US-amerikanische, israelische oder chinesische Produkte: ist ein italienisches Spitzenprodukt, im Nord-Osten Italiens entwickelt und realisiert. Ein internationaies Produkt, für die Weltmärkte produziert und vertrieben.

23 Die Nummer 1 in IT-Sicherheit Eine perfekte Systemarchitektur

24 1 Einfaches System in der Nutzung und absolut sicher Stärken des Systems

25 1 Einfaches System in der Nutzung und absolut sicher Abhörsichere Kommunikation, 2 2 vertraulich und anonym Stärken des Systems

26 1 Einfaches System in der Nutzung und absolut sicher 2 Abhörsichere Kommunikation, vertraulich und anonym Stärken des Systems 3 Privates und anonymes Surfen

27 Technische Eigenschaften 1 Unkomplizierte Bedienung 7 Anonymes und sicheres Surfen Facilità d uso 2 Internationales Produkt (komplett in Englisch) 8 Sichere private Kommunikation (geschützt und anonym) 3 Aktive und passive Sicherheit 9 Nicht an einen PC gebunden 4 Einfacher Transport (USB-Stick) 10 Die Möglichkeit einen Klub zu gründen, eine geschlossene Gesellschaft und eine sichere Cloud zu schaffen 5 Virusfreie Umgebung 11 Die Möglichkeit eine Webmail oder sichere mail zu konfigurieren 6 Einfaches, kryptographisches Backup 12 Keine Hintertür

28 Wie Funktioniert? 1 Hinterlässt keine Spuren

29 1 Hinterlässt keine Spuren 2 Arbeitet auschliesslich mit der Ram, ohne auf Festplatten und Speichermedien des Rechners zurück zu greifen Wie Funktioniert?

30 1 Hinterlässt keine Spuren 2 Arbeitet auschliesslich mit der Ram, ohne auf Festplatten und Speichermedien des Rechners zurück zu greifen Wie Funktioniert? 3 Komplett krypographiert

31 1 Hinterlässt keine Spuren 2 Arbeitet auschliesslich mit der Ram, ohne auf Festplatten und Speichermedien des Rechners zurück zu greifen Wie Funktioniert? 3 4 Komplett krypographiert Ermöglicht es, Dank seiner zahlreichen Software, Dokumente zu erstellen, welcher Art auch immer, auch Multimediadokumente

32 1 Hinterlässt keine Spuren 2 Arbeitet auschliesslich mit der Ram, ohne auf Festplatten und Speichermedien des Rechners zurück zu greifen Wie Funktioniert? 3 4 Komplett krypographiert Ermöglicht es, Dank seiner zahlreichen Software, Dokumente zu erstellen, welcher Art auch immer, auch Multimediadokumente 5 Nutzt eine sehr komplesse Software, aber einfach in der Bedienung zur Kryptographie der Dokumente

33 1 Hinterlässt keine Spuren 2 Arbeitet auschliesslich mit der Ram, ohne auf Festplatten und Speichermedien des Rechners zurück zu greifen Wie Funktioniert? 3 4 Komplett krypographiert Ermöglicht es, Dank seiner zahlreichen Software, Dokumente zu erstellen, welcher Art auch immer, auch Multimediadokumente 5 Nutzt eine sehr komplesse Software, aber einfach in der Bedienung zur Kryptographie der Dokumente 6 Ermöglicht das Versenden und Empfangen von Dokumenten in anonymer und nicht nachverfolgbarer Art und Weise

34 1 Hinterlässt keine Spuren 2 Arbeitet auschliesslich mit der Ram, ohne auf Festplatten und Speichermedien des Rechners zurück zu greifen Wie Funktioniert? 3 4 Komplett krypographiert Ermöglicht es, Dank seiner zahlreichen Software, Dokumente zu erstellen, welcher Art auch immer, auch Multimediadokumente 5 Nutzt eine sehr komplesse Software, aber einfach in der Bedienung zur Kryptographie der Dokumente 6 Ermöglicht das Versenden und Empfangen von Dokumenten in anonymer und nicht nachverfolgbarer Art und Weise 7 Ist unangreifbar ohne Kenntnis des Passworts sowie absolut virusfrei!

35 Wer nutzt? Alle die mit vertraulichen und sensiblen Daten umgehen oder diese verwalten

36 Share the change

37

38 LiveBox Club

39 LiveBox Club SHARING Teile die Files mit Deinen Kollegen Statt digitale Systemträger zu nutzen zu nutzen

40 LiveBox Club SYNCHRONISIERUNG Synchronisiere Deine Files mit Deinen Tabellen Statt die Dokumente zu kopieren

41 LiveBox Club SYNCHRONISIERUNG Rufe Deine synchronisierten Daten auf, wo immer Du bist

42 LiveBox Club ZUSAMMENARBEIT Ein sicherer Chat fur Deine Firma Statt externe s und Anwendungen zu nutzen

43 LiveBox Club SICHERHEIT Live Box schützt Deine Daten, Dank der Verschlüsselung Die beste Lösung gegen Datenverlust!"#$%&'!"#$%&'!"#$%&'

44 LiveBox Club EINBINDEN VON DATEN Digitale Fernunteerschrift Business continuity Unterschriftenverzeichnis Netzquellen PEC plugin

45 LiveBox Payslip

46 LiveBox Payslip Eine innovative Lösung zur Generierung und Verteilung von Unterlagen in Bezug zu Angestellten und Mitarbeitern

47 Lohnzettel und Lohntüte online verfügbar Erstellen eines einzigen Dokumentenarchivs Verwaltung der Komunikation mit den Angestellten!"

48 Lohnzettel und Lohntüte online verfügbar Zugang zu den Unterlagen von unterwegs Erstellen eines einzigen Dokumentenarchivs Reduzierung der Druckkosten und des Versands Verwaltung der Komunikation mit den Angestellten!" Berücksichtigung des Bedarfs der Vergütungsdokumentation

49

50

51 LiveBox Payslip Sicher Privat Einfach Verbunden mit ERP Umweltverträglich

52 LiveBox Payslip Deine Documente immer am Mann Einfacher Zugriff Stop den Unterlagen Auf Papier Optimierung der Arbeitszeiten der Abteilung HR Warum uns auwählen?

53 LiveBox Payslip Deine Documente immer am Mann Einfacher Zugriff Stop den Unterlagen Auf Papier Optimierung der Arbeitszeiten der Abteilung HR Warum uns auwählen?

54

55

56 LiveBox Flow

57 #$%$&'($)$*+,-%".*+" /-&*+-*01*-)2+34*))*' LiveBox Flow 5*+6*))*+,-%".*+"/-&*+-*01*-)(*$&,-%" ()'*+,-.'/0.1(2/34.5'") )-.)'

58 LiveBox Flow FALLSTUDIE /789/:;<89:/:=" ;>?<"A" ;>?<"B" ;&'C")D0+$E($D0*"9-F+'%*-"4,")&*((*-"

59 LiveBox Flow FUNKTIONSWEISE #*G-$H3-".*+"<+34*))*" 5*+)D0(M))*(,-%).'&*-"' I3-$&3+$-%"J3-" K-F3+1'H3-*-",-." #3L,1*-&*-" 5*+N'(&,-%",-." O6*+&+'%,-%"'-"?7<"" 5*+6'%*"J3-"?+(',6-$))*-" " K.*-HGL'H3-".*+"P,*((*-"