Datensicherheit - Lautlose Attacken von innen und außen Wie kann sich Ihr Unternehmen gegen virtuelle Angriffe schützen?
|
|
- Mina Baumhauer
- vor 8 Jahren
- Abrufe
Transkript
1 Datensicherheit - Lautlose Attacken von innen und außen Wie kann sich Ihr Unternehmen gegen virtuelle Angriffe schützen? 1 / 30
2 Headlines Computervirus soll iranische Netzwerke ausgespäht haben (FAZ; ); Nato kämpft gegen Flut von Cyber-Attacken (SPON; ); US-Geheimdienst will chinesische Hacker identifiziert haben (Wall Street Journal; ); Lieferheld gegen Lieferando - DoS-Attacken im Konkurrenzkampf zwischen Pizzaplattformen (SPON; ); DDoS-Attacke gegen israelische Börse und Fluglinie (Golem; ); AutoCAD-Wurm schickt Dateien nach China (Golem; ); 2 / 30
3 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing Stabile Schritte 3 / 30
4 Unterschied Datenschutz und Datensicherheit Datenschutz: Schutz der informationellen Selbstbestimmung von Personen 4 / 30 Datensicherheit: Verhinderung von Datenverlust, Datendiebstahl und Datenverfälschung Datenschutz setzt ein funktionierende Datensicherheit voraus. Datenschutz und Datensicherheit stehen jedoch in einem systematischen Spannungsverhältnis Datenschutz: Jede Organisation ist ein möglicher Angreifer! (Sicherheitsbehörden, Verwaltungen, Versicherung, SocialNetwork-Provider ) Folge: Die Organisation muss (jederzeit) prüffähig nachweisen (können), dass sie kein Angreifer ist, sich an die Regeln hält und die dazugehörigen Verfahren und Prozesse beherrscht. Datensicherheit: Jede Person ist ein möglicher Angreifer! (Hacker, Kunden, Mitbewerber, (ehemalige) Mitarbeiter ) => Folge: Die Person muss nachweisen, dass sie kein Angreifer ist und dass sie ggf. mit Zugriff auf/über ihre Person rechnen muss.
5 Grundwerte der IT-Sicherheit Verfügbarkeit IT-Service ist verfügbar wenn benötigt Vertraulichkeit Schutz vor Preisgabe von Informationen an unbefugte Personen oder Systeme Integrität Schutz vor unbefugter Veränderung oder Löschung von Informationen 5 / 30
6 Kosten-Risiko-Bewertung Kosten der Absicherung Niedrig Hoch Risiko akzeptieren (nicht einfach) Niedrigste Priorität Schwierige Fälle! Sofort absichern Akzeptabel Inakzeptabel Risiko ( downside risk ) Massiv in Sicherheitsmaßnahmen investieren? Versicherung kaufen? Geschäftsstrategie/ -Ziele ändern? Security is a set of tradeoffs : Bewusste Entscheidung, gegen welche Risiken man sich zu welchen Kosten absichert Quelle: nach Dan Geer, The Evolution of Security, ACM Queue, April 2007, S / 30
7 Sicherheit als ökonomisches Optimierungsproblem Kosten Gesamtkosten Erwartete Kosten des Versagens Optimum Sicherheitsniveau Quelle: nach Dan Geer, The Evolution of Security, ACM Queue, April 2007, S / 30
8 Beispiel: Verfügbarkeit einer Web-Applikation Die Bereitstellung einer Web-Applikation wird von mehreren Komponenten gemeinsam erbracht und müssen alle gleichzeitig verfügbar sein. Komponente 1 98% verfügbar Komponente 2 98% verfügbar Komponente 3 98% verfügbar Komponente 4 98% verfügbar Komponente 5 98% verfügbar OK Storage Datenbank Applikation Webserver Netzwerk Service-Verfügbarkeit: 0,98 5 = 0,90 und mit nur 5 Komponenten läuft heute kaum eine reale Web-Applikation 8 / 30
9 IT-Grundschutz Schichtenmodell 7. Anwendungen incl. Anwendungsobjekte 6. Plattformen (z.b. Datenbankserver) 5. User-Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und Komponenten 1. Facilities (Gebäude, Rechenzentren,...) 9 / 30
10 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing (Schatten IT) Stabile Schritte 10 / 30
11 11 / 30 Physikalische Sicherheit
12 Raumbedingungen bestimmen das erreichbare physikalische Schutzniveau Typische Raumsituationen: Kein eigener Raum Besenkammer Serverraum RZ Stufe 1 4 Arbeitsplätze Büro/mobil/zu Hause Elementare Gerfährdungen: Feuer, Wasser, Klima, Staub Strom Zutritt / Zugang Netzwerk-, Leitungstechnik 1. Facilities (Gebäude, Rechenzentren,...) 12 / 30
13 13 / 30 Grundschutz
14 IT-Grundschutz 14 / Netzwerkstruktur und Komponenten Firewall Switche, Router Speichersysteme (NAS, SAN); Datensicherung 3. Hardware Hardware Maintenance (Ersatzteilversorgung / Reaktionszeit) Redundante Komponenten (Festplatten, RAID) Recovery-Test 4. Betriebssysteme Software Update und Patchmanagement Laufende Überwachung von Diensten, Protokollen und Speichermedien Virenscanner
15 15 / 30 Datenabflusskanäle
16 16 / 30 Zahlreiche Möglichkeiten
17 aktueller Trend: dienstliche Nutzung privater Endgeräte Engl.: Bring-your-own-device (BOYD), consumerization of IT Früher: strikte Trennung Unternehmens IT private IT Zukünftig: Mitarbeiter (digital natives) wollen z. B. Smart-Phones und Tablet-PC s auch betrieblich nutzen. Aber: Privates und dienstliches wird vermischt geltende Sicherheitsstandards werden schleichend unterlaufen 17 / 30
18 IT-Organisatorische Vorüberlegungen Ist Wahlfreiheit von Endgeräten ein Anreiz? Welche Personen dürfen das? Sind Betrieb und Wartung der Geräte geregelt? Zugang / Zugriffe in das Firmennetz, d.h. Gruppenrichtlinien, Berechtigungen in der Verzeichnisdiensten bestimmt? Gesicherte Kommunikation über Verschlüsselung, Authentifizierung, Virenschutz hergestellt? Datenschutz: Backup ggf. mit privaten Daten abgestimmt? Lizenzfragen geklärt? Betriebsvereinbarung zur Nutzung geschlossen? 18 / 30
19 Maßnahmen Organisatorische Maßnahme Prävention Vertragsvereinbarung, Organisationsanweisung Schadensbegrenzung Notfallhandbuch PR/Kommunikationsplan Passiver Schutz Logging, Videoaufzeichnung Aktiver Schutz Sperren Recovery Juristische Verfolgung, Schadenersatz 19 / 30
20 20 / 30 Cloud Computing
21 Cloud Computing - Risiken Typische Aussage: Cloud Computing ist nicht sicher! Im Vergleich zum Ausgangsniveau des KMU ist die Datensicherheit beim Cloud Anbieter i.d.r. deutlich höher. Sicherheit ist zentraler Bestandteil des Geschäftsmodells. Mögliche Risiken sind: Verlust der Verfügungsgewalt und Abhängigkeit vom Cloud Anbieter Fehler bei Datenhaltung in mandantenfähigen Programmen (isolation failure) Gesetzeskonformität kann nicht eingehalten werden Administrations- bzw. Managementzugang wird kompromittiert Sichere Datenspeicherung und Datenlöschung Angriff durch böswillige Insider vgl. Fraunhofer SIT (2009); ENSIA (2009) 21 / 30
22 Cloud Computing Hinweise Service Level Agreement passt zum Bedarf Standort des Rechenzentrums ist auswählbar (z. B. Deutschland) Zertifikate zu Datenschutz und Datensicherheit DIN ISO (Informationssicherheits-Managementsystem) TÜViT Level 3 TIER III Classfication Uptime Institute SAS 70 Statement of Auditing Standards; Service Organizations; American Institute of Certified Public Accountants (AICPA) 22 / 30
23 Stichwort Schatten IT Schatten IT sind Anwendungen und Applikationen, die in den Fachabteilungen autonom eingeführt und genutzt werden, i.d. R. ohne Wissen, Zustimmung und Unterstützung der Unternehmensleitung und/oder IT Abteilung. Soziale Software (z.b. Skype, Twitter, Doodle ) Eigenentwicklungen auf Basis Excel, Access Tools (WebMail; Dropbox, AnyDo, ) Spezial Anwendungen als Software as a Service (SaaS) Gelebte IT-Autonomie der Fachbereiche gegen zentralistische IT Nutzungsrichtlinien. 23 / 30
24 Risiken der Schatten IT Umgehung der Datensicherheit (Compliance), z. B. Upload von Unternehmensdaten in eine Cloud Anwendung; Verfügbarkeit nicht gesichert (fehlendes Service Level Agreement). Risikomanagement geschäftskritische Prozesse und Anwendungen, z. B. Wichtige Kennzahlen werden mit selbstentwickelter Anwendung des Controllers erstellt. Die Datenabfrage legt (jedes Mal) Datenbankserver und Netzwerk lahm. Bei Migration und Integration von Systemen kommt es zu Überraschungen. Ressourcenengpässe und Budgetrestriktionen der internen IT führen zur Selbsthilfe und versteckten Kosten durch geringere Qualität und zweckfremder Aktivitäten in den Fachabteilungen. 24 / 30
25 Chancen der Schatten IT Hohe IT Innovationsrate Fachabteilungen setzen unmittelbar lösungsorientiert den Mehrnutzen durch IT im operativen Geschäft um. Fokussierung auf Prozesse Entwicklung von aufgabenorientierte Lösungen mit besonderer Ausrichtung auf die interne Organisation. Hohe Benutzerzufriedenheit Die Ausrichtung auf die Bedürfnisse der Benutzer macht der Lösungsauswahl Betroffene zu Beteiligten und führt zu einer schneller Akzeptanz der Anwendungen. 25 / 30
26 Beispiel IBM Wahlfreiheit bei Endgeräten Verbot von bestimmten Diensten z.b. Dropbox und Spracherkennung Siri Erlaubt sind Apps zur Selbstorganisation Endgeräte von Führungskräften werden verschlüsselt Mobile Device Management Software für Trennung von Unternehmensdaten und Privatem Sicheres Verwalten und Verteilen von Software und Daten Überwachen und Kontrollieren vertraulicher Datenübertragung Steuern und Verwaltung von Sicherheitszertifikaten Quelle: IT-Director 6/ / 30
27 Agenda Grundlagen Felder der IT Sicherheit Physik Basisschutz auf jeder IT-Schicht Datenabflusskanäle Cloud Computing (Schatten IT) Stabile Schritte 27 / 30
28 Maßnahmen 1. Analyse potenzielle Gefahren und Bewertung (von Elementar zur Einzelgefährdungen) 2. Bestimmung der Sicherheitsziele 3. Entwurf einer IT Sicherheitsrichtlinie 4. Erstellung einer Übersicht über die Systemlandschaft 5. Ermittlung des Schutzbedarfs (Verfügbarkeit, Vertraulichkeit, Integrität) 6. Bestimmung und Planung der Maßnahmen 7. Kommunikation der Sicherheitsregeln für Mitarbeitern 8. Umsetzung und Kontrolle 28 / 30
29 1. Unilab in 30 Sek Zielgruppe: regionaler Mittelstand Zielgruppe: ISVs, bundesweit Zielgruppe: Kunden, bundesweit Zielgruppe: SME, Industriekunden ITK Onsite VIP-Service Infrastructure as a Service (IaaS) Trainings für Partner Campus, PTM, SPE Qualitätssicherung Hardware / Software ITK Remote VIP-Service Software as a Service (SaaS) Projektbetreuung (SAM, ITIL) Entwicklung Hardware / Software Vertrieb/Handel ITK- Markenhersteller Forschungsförderung IT Strategie Beratung ITK-Check, Marketing & SPP 29 / 30
30 Kontakt Dr. Lars Kemper unilab AG Technologiepark Paderborn Tel.: ( ) Fax: ( ) / 30
31 IT-Sicherheit 51. Hammer Managementseminar 04. Juli 2012 Datensicherheit: Lautlose Attacken von innen und außen Christopher Brune unilab Systemhaus GmbH Geschäftsbereich: Training & Consulting
32 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass
33 Elemente im IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme Mobile-Security Endpoint-Security Antivirus und Antispam 3. Hardware 2. Netzwerkstruktur und -komponenten Backupsoftware inkl. Recoverytest Firewall Router und Switches
34 Elemente im IT-Grundschutz Absicherung gegen unberechtigte Zugriffe (z.b. VLANs, NAC) Router und Switches (Redundante) Anbindung von IT- Arbeitsplätzen Sichere Vernetzung zwischen Netzwerken
35 Elemente im IT-Grundschutz Absicherung gegenüber unautorisierten Externen Firewalls Sicherheit auf Portund/oder Paketebene Einsatz als VPN- Gateway und Proxy- Server möglich
36 Elemente im IT-Grundschutz Disaster Recovery Backupsoftware Schutz vor schlechter Software bzw. Updates Fortlaufende Sicherung der relevanten Daten
37 Elemente im IT-Grundschutz Absicherung gegen Schadsoftware Antivirus/ Antispam Zugriffschutz bei gefährlichen Webseiten Schutz vor Phishing- Attacken
38 Elemente im IT-Grundschutz Absicherung der IT-Arbeitsplätze, z.b. Festplattenverschlüsselung Endpoint- Security Kontrolle der Schnittstellen Gerichtsfeste Verfolgbarkeit der Benutzeraktivitäten
39 Elemente im IT-Grundschutz Umsetzung von Richtlinien auch auf mobilen Geräten Mobile- Security Absicherung mobiler Geräte Schutz vor ungewollten Zugriff
40 Anbieterkompass & IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und -komponenten
41 Anbieterkompass & IT-Grundschutz 6. Plattformen (z.b. Middleware) 5. User- Informationen 4. Betriebssysteme 3. Hardware 2. Netzwerkstruktur und -komponenten
42 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass
43 Referenzprojekt Endpoint-Security Aber: Keine gerichtsfeste Verfolgbarkeit über die Benutzeraktivitäten, keine stichhaltigen Beweise Verdacht: Ehemalige Mitarbeiter haben Daten unbefugt außer Haus geschafft Hohe Fluktuation im mittleren Management (Maschinenbauer mit ca. 110 IT-Usern)
44 Referenzprojekt Endpoint-Security Kontaktaufnahme zu einem Institut, das spezialisiert ist auf IT-Forensik Forensische Datensicherstellung und forensische Datenwiederherstellung von jeweils zwei Festplatten im Labor (4.000,00 Euro) Einhaltung der Beweiskette für ein mögliches Gerichtsverfahren
45 Referenzprojekt Endpoint-Security Systematische Analyse der im Unternehmen identifizierten Datenabflusswege Einstufung des gegenwärtigen Schutzniveaus Definition des notwendigen/ gewünschten Schutzniveaus
46 Referenzprojekt Endpoint-Security
47 Referenzprojekt Endpoint-Security Einführung einer Lösung für die Endpoint- Security Implementierung einer hardwarebasierenden Lösung zur -Archivierung Verstärktes Regelwerk für die Internetnutzung bzw. des eingesetzten Webfilters
48 Agenda Referenzprojekt Endpoint- Security Quick-Check für Ihr Unternehmen Elemente im IT- Grundschutz & Anbieterkompass
49 Quick-Check Fragebogen mit Beispielfragen aus den Kernbereichen der IT-Sicherheit Schneller Überblick über den Reifegrad bzw. Dringlichkeit konkreter Maßnahmen Bewusstsein bei allen Beteiligten schaffen
50 Quick-Check Fragen 1/2 Haben Sie ein vollständiges und ausgelagertes Backup der unternehmensrelevanten Daten? Wird die Rücksicherung der Backups in regelmäßigen Abständen getestet und dokumentiert? Können Sie gewährleisten, dass alle eingesetzten Betriebssysteme auf dem jeweils aktuellsten Stand sind und dass diese regelmäßig aktualisiert werden? Haben Sie Vorkehrungen gegen mögliche Katastrophen getroffen (z.b. durch einen Notfallplan)? Können Sie gewährleisten, dass Sie gegen Attacken auf Ihr Unternehmen ausreichend geschützt sind?
51 Quick-Check Fragen 2/2 Existiert ein allen Mitarbeitern kommunizierter Prozess bei Verlust und/oder Diebstahl von mobilen Geräten? Können Sie im Zweifelsfall gerichtsfest nachweisen, ob ein unerlaubter Datenabfluss stattgefunden hat und wer diesen zu verantworten hat? Sind die mobilen Geräte (z.b. Smartphones und Notebooks) in das Sicherheitskonzept eingebunden (Virenscanner, Zugriffsschutz, etc.)? Ist in Ihrem Unternehmen ein Berechtigungskonzept für den Zugriff auf gemeinsam genutzte Daten vorhanden? Schließen Sie mit Ihren Dienstleistern Geheimhaltungsvereinbarungen ab?
52 Weitführende Informationen zu Quick-Checks
53 Ihre Fragen? Herzlichen Dank für Ihre Aufmerksamkeit!
54 Kontakt Christopher Brune unilab Systemhaus GmbH Technologiepark Paderborn Tel.: Fax:
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrNetz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrInternetanwendungen. Ein Überblick. Dr. Jürgen Grüner wfc Wirtschaftsförderung Kreis Coesfeld GmbH. Dülmen, 18.01.2016
Ein Überblick Dr. Jürgen Grüner wfc Wirtschaftsförderung Kreis Coesfeld GmbH Dülmen, 18.01.2016 Quelle: MICUS Management Consulting GmbH Wie lange dauert eigentlich das Hochladen? ASDL 2.000 ADSL 6.000
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrMobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)
Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrHISPRO Ein Service-Angebot von HIS
DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrSichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014
Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger
MehrWie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrLeistungsbeschreibung
Leistungsbeschreibung für Storage-System Stand: 01.01.2011 Inhaltsverzeichnis 1. Vorwort... 3 1.1 Allgemeines... 3 1.2 Begriffe... 3 2. Voraussetzungen... 4 3. Leistungsbeschreibung... 5 3.1 Zusammenfassung...
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAndreas Brill Geschäftsführer
Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrÜberlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs
Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
Mehr