Intelligente Lösungen für höchste IT-Sicherheitsanforderungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Intelligente Lösungen für höchste IT-Sicherheitsanforderungen"

Transkript

1 Intelligente Lösungen für höchste IT-Sicherheitsanforderungen

2

3 3 Informationssicherheit von Architekten moderner Kryptosysteme SINA (Sichere Inter-Netzwerk-Architektur) ermöglicht die sichere Bearbeitung, Speicherung, Übertragung und Nachweisführung von Verschlusssachen (VS) und anderen sensiblen Daten. Das Portfolio umfasst unterschiedliche SINA Clients, -Gateways, -Ethernet-Verschlüsseler und -Workflow sowie das SINA Management. Alle SINA Produkte werden seit vielen Jahren erfolgreich bei nationalen und internationalen Kunden eingesetzt. Die Projektidee entstand ursprünglich aus der Forderung nach sicherer Kommunikation innerhalb lokaler Netze im Rahmen des Regierungsumzugs von Bonn nach Berlin. Darüber hinaus bestand genereller Bedarf nach einer für den Geheimschutz geeigneten Verschlüsselung auf Internet-Protokoll- Ebene und damit einer Einsatzperspektive für sichere Kommunikation über Weitverkehrsnetze. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellte deshalb Ende der 90er Jahre ein Grobkonzept für SINA. Im Dezember 1999 wurde die secunet Security Networks AG vom BSI beauftragt, die SINA Produktlinie zu ent wickeln. Kerngedanke dieser Sicherheitsarchitektur ist der Schutz unterschiedlich klassifizierter Daten, lokal und beim Transfer über offene Netze. SINA entstand aus dem Anspruch, Lösungen zu schaffen, die den hohen Si cher heitsanforderungen nationaler wie internationaler Ministerien, Behörden, des Militärs und geheimschutzbetreuter Unternehmen gerecht werden. Als IT-Sicherheitspartner der Bundesrepublik Deutschland nimmt secunet diese Anforderungen auf und richtet die SINA Produktentwicklung gezielt daran aus. Dabei setzt die sichere Netzwerkarchitektur seit über zehn Jahren immer wieder neue Standards im internationalen Hochsicherheitsmarkt. Alle SINA Produkte durchlaufen die strengen Evaluierungsprozesse des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Um entsprechende Produktzulassungen zu erhalten, werden alle Komponenten intensiven und umfassenden nationalen sowie internationalen Evaluierungen unterzogen. Dadurch erfüllen SINA Produkte sehr hohe Qualitätsstandards.

4 4 Multilevel Security Mit der Vielfalt in den einzelnen Gerätelinien bedient die große SINA Produktfamilie die relevanten IT-Sicherheitsanforderungen in Behörden und Unternehmen. Diese Leistungsvielfalt macht sie international einzigartig. Der entscheidende Vorteil von SINA liegt in der Verarbeitung und Speicherung unterschiedlich eingestufter vertraulicher Daten in nur einem Produkt. Mehrere virtuelle Sitzungen (Multi-Level- Separation) können in dieser intelligenten IT-Architektur strikt getrennt werden. Die gesamte Kommunikation mit zentralen Server- oder Terminalserverbereichen er - folgt immer VPN-gesichert (IPsec). SINA gewährleistet damit Vertraulichkeit bei der Verarbeitung und Kommunikation in allen nationalen und wesentlichen internationalen VS-Einstufungsgraden sowie für eine Vielzahl an Einsatzszenarien. GEHEIM VS-VERTRAULICH VS-NfD

5 5 Nationale und internationale Zulassungen SINA ist das einzige IP-basierte Kryptosystem mit Zulassungen durch das BSI bis zum höchsten Geheimhaltungsgrad STRENG GEHEIM. Auch international erfüllen SINA Produkte die hohen Zulassungsanforderun- gen unter anderem für SECRET UE. Seit Dezember 2014 sind SINA Komponenten als einzige deutsche IPsec-Lösungen für NATO SECRET zugelassen. Die aktuellen Zulassungen im Überblick: VS-Zulassungen Komponenten Deutschland NATO EU SINA L3 Box GEHEIM / STRENG GEHEIM NATO SECRET SECRET UE VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE VS-NfD NATO RESTRICTED RESTREINT UE SINA One Way GEHEIM NATO SECRET SINA L2 Box VS-NfD NATO RESTRICTED RESTREINT UE SINA Workstation GEHEIM NATO SECRET In Evaluierung VS-VERTRAULICH NATO CONFIDENTIAL* CONFIDENTIEL UE* VS-NfD NATO RESTRICTED RESTREINT UE SINA Tablet VS-NfD SINA Terminal GEHEIM / STRENG GEHEIM NATO SECRET In Evaluierung VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE* VS-NfD NATO RESTRICTED RESTREINT UE Für den zulassungskonformen Betrieb sind die Vorgaben/Sicherheitshinweise der jeweils gültigen BSI-Zulassungsurkunde zu beachten. * Nur für den nationalen Gebrauch durch BSI zugelassen.

6 6 Modulare Systemarchitektur Ganzheitliche Sicherheit Mit dem ganzheitlichen und modularen Ansatz ist SINA eine hochgradig integrierte Lösung für eine Vielzahl an Anforderungen im Umgang mit Verschlusssachen und anderen sensiblen Daten für Behörden und Unternehmen. Die in den SINA Produkten umgesetzte Sicherheitsphilosophie umfasst in VS-zulassungskonformer Hardware verbaute sichere Systemplattformen, mehrstufig integrierte, ineinandergreifende IT-Sicherheitsmodule sowie strikt voneinander getrennte Anwendungen auch mit unterschiedlicher Einstufung. Was macht SINA so leistungsstark? SINA ist eine ganzheitliche Systemarchitek tur, deren Sicherheitskomponenten vollständig ineinandergreifen. Arbeitsumgebungen Immer und überall diskret Die SINA Technologie passt sich individuellen Schutzerfordernissen an. Unabhängig davon, wo Sie sich gerade befinden arbeiten Sie immer sicher und effektiv. Im Büro, am Heimarbeitsplatz oder unterwegs. Mit SINA wird höchste Datensicherheit für nahezu alle wichtigen Kommunikationskanäle gewährleistet: von der IP-Telefonie (VoIP) über Videokonferenzen, Satellitenverbindungen bis hin zu WLAN und Mobilfunk. IT-Sicherheitsfunktionen Sichere Systemplattform Hardwareplattform

7 Arbeitsumgebungen Auf der obersten Ebene des SINA Schichtenmodells befinden sich strikt voneinander abgeschottete Arbeitsumgebungen unterschiedlicher Einstufung. Diese sind in virtuellen Maschinen (PCs) gekapselte marktgängige Gastbetriebssysteme und Applikationen oder als Terminals realisiert. 7

8 14 Einsatzszenarien SINA Workstation Desktop SINA Terminal SINA Workstation Notebook SINA Tablet SINA Smartphone SINA L3 Boxen SINA One Way SINA L2 Boxen Serverbereiche LAN einer Auslandsdienststelle LAN einer Behörde oder eines Unternehmens Rechenzentrum

9 LAN im Einsatzland LAN der Bundeswehr Rechenzentrum

10 10 SINA Gateways SINA L3 Box Die SINA L3 Box ist als VPN-Gateway die zentrale IT-infrastrukturelle Kernkomponente in hochsicheren VS-Netzwerken. Die zwischen SINA L3 Boxen oder auch mit SINA Clients ausgetauschten Daten werden in kryptographischen VPN-Tunneln sicher übertragen. Die SINA L3 Boxen verbinden sowohl Behörden- als auch Firmennetze über das Internet. Darüber hinaus laufen die Zugriffe von SINA Clients auf (Terminal-) Serverbereiche über vorgeschaltete SINA L3 Boxen als kryptographische Netzzugangspunkte. Etabliert in komplexen Sicherheitsnetzen Hochverfügbar Umschaltbare Netzwerkschnittstellen SINA Management im Online-Betrieb Remote Updates Zulassungen bis einschließlich: SINA L3 Box S 3G STRENG GEHEIM (Deutschland) NATO SECRET (NATO) SECRET UE (EU)

11 11 SINA One Way Das SINA One Way ist ein Schwarz/Rot- Gateway. Dieses Gateway besteht aus einer Datendiode sowie einem schwarzen und einem roten Server. Über das Gateway erfolgen ausschließlich in eine Richtung verlaufende Datentransfers von einem offenen oder niedrig eingestuften schwarzen Quellnetz in ein höher eingestuftes rotes Zielnetz. Das System ermöglicht so beispielsweise den Transfer offener, im Internet recherchierter Daten in ein GEHEIM- Netz. Durch die besondere Sicherheitsfunktionalität des SINA One Way ist sichergestellt, dass grundsätzlich keine Informationen aus einem roten Zielnetz in umgekehrte Richtung abfließen. Hochsichere unidirektionale Datentransfers Automatische Fehlerkorrektur ermöglicht Verzicht auf Rückkanal Hoher Datendurchsatz Common Criteria EAL 7+ Zertifizierung Zulassungen bis einschließlich: SINA One Way GEHEIM (Deutschland) NATO SECRET (NATO) SINA Ethernet-Verschlüsseler SINA L2 Box Die Produktlinie der SINA L2 Box stellt unterschiedlich leistungsstarke Verschlüsseler für den sicheren Informationsaustausch in Netzwerken auf OSI Schicht 2 bereit. Durch LAN-Verbindungen über öffentliche leitungs- und funkbasierte Übertragungswege besteht die Gefahr, dass Daten mitgelesen oder manipuliert werden können. Die Daten werden mit SINA L2 Boxen ohne Beeinträchtigung von Funktion und Leistung der LAN-Anwendungen zuverlässig verschlüsselt. SINA L2 Boxen arbeiten mit Leitungsgeschwindigkeiten von bis zu 10 GBit/s. Hoher Datendurchsatz bei optimierter Bandbreiteneffizienz Flexibel verwendbar in nahezu allen Übertragungsnetzen Einfache Integration in Netzinfrastrukturen Wartungsfreier Betrieb Zulassungen bis einschließlich: SINA L2 Box S 10G VS-NfD (Deutschland) NATO RESTRICTED (NATO) RESTREINT UE (EU)

12 12 Datendurchsatz Die vielfältige Produktpalette der SINA L3 und L2 Box Komponenten mit den unterschiedlichen Performancewerten und Zulassungsstufen bedient die individuellen Anforderungen an Verschlüsselung, Funktionalität und Leistung jeder Behörde und jedes Unternehmens. MBit/s SINA L3 Box S 5G (ab 2016) SINA L3 Box S 3G SINA L3 Box S 1G 400 SINA L3 Box E 400M 200 SINA L3 Box H 200M SINA L3 Box H R 200M SINA L3 Box S 200M SINA L3 Box S R 50M 30 SINA L3 Box S 30M

13 13 Für die hohe Leistung ist die Einhaltung der BSI-Konformität im Sinne aller vorhandenen Zulassungen stets maßgebend. MBit/s SINA L2 Box S 10G SINA L2 Box S 1G SINA L2 Box S 100M 50 SINA L2 Box S 50M compact 30

14 14 SINA Clients SINA Workstation Die SINA Workstation ist ein mobil und auch stationär einsetzbarer Krypto-Client. Die Anwender bewegen sich jederzeit sicher und komfortabel in der vertrauten Arbeitsumgebung (z. B. MS Windows) online wie offline, im Büro oder unterwegs. Die Arbeit in unterschiedlichen Sicherheitsdomänen wird durch den parallelen Betrieb mehrerer Gastsysteme ermöglicht (z. B. gleichzeitig in VS-Netzen und im Internet). Mit diesem ganzheitlichen Sicherheitskonzept bietet die SINA Workstation deutlich mehr als ein herkömmliches Kryptogerät: Smartcard, VPN, Festplattenverschlüsselung, Schnittstellenkontrolle und ein gesichertes Betriebssystem. Gastbetriebssysteme wie z. B. MS Windows oder Linux und alle sensitiven Daten sind in eigenen kryptographischen Dateisystemen separat und stets sicher abgelegt. Paralleler Betrieb unterschiedlich klassifizierter, virtualisierter MS Windows- oder Linux-Gastsysteme Mobile hochsichere Bearbeitung, Übertragung und Speicherung von sensitiven Daten Konsolidierung von Arbeitsplätzen mit mehreren PCs unterschiedlicher VS-Netze in einen einzigen Client Verschlüsselung von Festplatten und Netzwerken Zulassungen bis einschließlich: SINA Workstation S GEHEIM (Deutschland) NATO SECRET (NATO) RESTREINT UE (EU) SINA Workstation E R RV11 SINA Workstation E Client IV SINA Workstation H Client III

15 15 SINA Terminal Das SINA Terminal ist ein Krypto-Client ohne Festplatte. Dieser kommuniziert mit Servern über so genannte Remote Desktop-Protokolle. Der sehr schlank dimensionierte Client dient lediglich als Ein- und Ausgabeterminal, auf dem graphische Daten angezeigt und Audiosignale ausgegeben werden. Die Daten werden verschlüsselt zu Terminalservern übertragen, auf denen dann die eigentliche Datenverarbeitung und -speicherung erfolgt. Etabliert in komplexen IT-Hochsicherheitsnetzen Gleichzeitige Bearbeitung von klassifizierten Daten in bis zu sechs Terminal-Sessions mit einem Client Konsolidierung von Arbeitsplätzen mit mehreren Thin Clients in unterschiedlichen VS-Netzen in einem einzigen Terminal Zulassungen bis einschließlich: STRENG GEHEIM (Deutschland) NATO SECRET (NATO) CONFIDENTIEL UE (EU) SINA Terminal H und E

16 16 SINA Tablet Das SINA Tablet ergänzt das Spektrum mobil einsetzbarer SINA Clients. Das Sicherheitsniveau mit allen Vorteilen der Multilevel- und Multisession-Funktionalität ist ein Novum für Tablet-PCs. Mit der für den Einsatz auf Geräten mit Touch-Display optimierten Bedienoberfläche werden Anforderungen an einen modernen Bedienkomfort erfüllt. Anwender aus Behörden und Unternehmen sind mit den handlichen SINA Tablets komfortabel, ultramobil und gleichzeitig sicher unterwegs. Mobile Sicherheit basierend auf der bewährten SINA Workstation Multisession mit MS Windows und Linux Gastsystemen Komfortable Integration in MS-Windows-Umgebungen Zulassungen bis einschließlich: VS-NfD (Deutschland) SINA Tablet S Lenovo Helix SINA Tablet S Microsoft Surface Pro 3

17 17 SINA Management Die Konfiguration und der Betrieb von SINA Komponenten erfolgen im SINA Management. Dort werden die für den zulassungskonformen Betrieb von SINA Komponenten erforderlichen Schlüssel und Zertifikate generiert und ebenso wie die Konfigurationsdaten zentral verwaltet und sicher gespeichert. Die administrierten SINA Komponenten und -Netze sowie deren Sicherheitsbeziehungen werden übersichtlich visualisiert. Das modulare Konzept des SINA Management ermöglicht bedarfsgerecht skalierende Systemkonfigurationen, ausgehend von Offline-Installationen auf einzelnen PCs bis hin zu hierarchisch gestaffelten und redundanten Online-Konfigurationen mit mehreren Servern. SINA Management

18 18 SINA Workflow Bisherige VS-Registraturen adressierten lediglich die klassische papierbasierte VS-Dokumentenwelt. Folglich konnten VS-Dokumente zwar elektronisch erstellt, allerdings mangels zugelassener elektronischer VS-Registraturen lediglich in Form von Ausdrucken vereinnahmt werden. In Sicherheitsbereichen mit VS-Bearbeitung fehlte zudem eine durchgängig verlässliche und nachweisbare Durchsetzung des Prinzips Kenntnis nur, wenn nötig (Need to know). Der Markt stellte bislang keine Lösungen bereit, die eine Arbeitsweise mit elektronischen Dokumenten gemäß der Verschlusssachenanweisung (VSA) erlaubt. So werden beispielsweise bis heute Zustimmungs- und Mitzeichnungsprozesse (Workflows) fast ausschließlich durch organisatorische Maßnahmen realisiert. Mit SINA Workflow können VS-Schriftstücke vorschriftenkonform und medienbruchfrei bearbeitet werden. Der zentrale Aspekt der nachweisbaren Kenntnisnahme und sicheren Verteilung von Inhalten wird durch kryptographische Funktionen umgesetzt. Die Durchsetzung und Einhaltung von Geheimschutzrichtlinien bzw. weiterer behördlicher Regelungen zur Verwaltung von VS-Schriftgut durch ein vertrauenswürdiges Konzept zur Nachweisführung ist ebenfalls sichergestellt.

19 19 SINA Workflow VS-Arbeitsplätze (SINA Workflow Clients) Registraturdienst (SINA Workflow Server) Speichersysteme Verteilen Erstellen Genehmigen Bearbeiten Basisfunktionen Einstufen Zugriffsrechte Need-to-Know-Prinzip Nicht ermächtigt Importieren Exportieren Editieren Drucken Scannen SINA Workflow ist ein Systemverbund sicherer Arbeitsplätze mit SINA Workstations und skalierbarer SINA Workflow Server mit integrierter elektronischer VS-Registratur. Die Systemlösung greift bereits mit der Erstellung der Daten (Entwürfe), begleitet den Prozess bis zur Finalisierung (Reinschrift) sowie einer möglichen späteren Vernichtung. Die modulare Systemlösung unterstützt darüber hinaus den Import und Export von VS-Daten und ist vorbereitet für einen domänenübergreifenden VS- Datenaustausch.

20 20 SINA Referenzen

21 27

22 secunet Security Networks AG Essen, Deutschland

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist

Mehr

Flexibles Arbeiten mit SINA: Perfektes Zusammenspiel von Sicherheit und Komfort

Flexibles Arbeiten mit SINA: Perfektes Zusammenspiel von Sicherheit und Komfort Flexibles Arbeiten mit SINA: Perfektes Zusammenspiel von Sicherheit und Komfort Sicherheit und Komfort wachsen zusammen Der moderne Arbeitsplatz muss zunehmend flexibel sein. Zugleich bestehen hohe Ansprüche

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen SINA SOLID Secure OverLay for IPsec Discovery David Ristow, Produktmanager Ein stark vermaschtes VPN stellt manchen Administrator vor

Mehr

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Rheinlandtreffen. 07. November 2006. www.decus.de. Fraunhofer INT, Euskirchen Grundlagen des amtlichen Geheimschutzes

Rheinlandtreffen. 07. November 2006. www.decus.de. Fraunhofer INT, Euskirchen Grundlagen des amtlichen Geheimschutzes Wilfried Gericke Dirk Thorleuchter No. 1 Gliederung Motivation Definitionen Vertragliche und gesetzliche Regelungen Verantwortlichkeiten (IT-) Bearbeitung im Rahmen des Geheimschutzes No. 2 1 Trend 1:

Mehr

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Verbinden Sie die Vorteile von professionellem Dokumentenmanagement und moderner Cloud-Technologie DOKUMENTENMANAGEMENT MIT ELO Die ELO

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten.

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten. Copyright Siemens AG, Siemens IT-Solutions and Services 2009. Alle Rechte vorbehalten. Plattform FüInfoSysSK Basisausstattung Modularität - Kommunikation - Sicherheit - Projektdaten - Arbeitsplätze 1600

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

genua Ihr Partner für hochwertige IT-Sicherheit

genua Ihr Partner für hochwertige IT-Sicherheit genua Ihr Partner für hochwertige IT-Sicherheit Unternehmensprofil Inhalt Unternehmen & Leistung Märkte & Kunden Lösungen 2 genua stellt sich vor Deutscher Hersteller und Dienstleister Geschäftsführer

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

10/2013. LABscope - Die Labor-App. Das mobile Labor und Befundinformationssystem von Ihrem Labor für Ihre Einsender

10/2013. LABscope - Die Labor-App. Das mobile Labor und Befundinformationssystem von Ihrem Labor für Ihre Einsender 10/2013 LABscope - Die Labor-App Das mobile Labor und Befundinformationssystem von Ihrem Labor für Ihre Einsender Die mobile Lösung für Ihr modernes Labor! Ihre Einsender möchten zeitnah Ihre Befunde erhalten,

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen:

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen: Finanzgruppe > Newsletter > "ADG aktuell": Dezember 2015 > MaRisk-konformer Einsatz des ipads in der Bank ADG-NEWSLETTER DEZEMBER 2015 MaRisk-konformer Einsatz des ipads in der Bank 09.12.2015 Thorsten

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Firewall & VPN-Appliance genuscreen

Firewall & VPN-Appliance genuscreen Firewall & VPN-Appliance für einen starken Schutzschirm : Hochwertiger Schutz für Netze und Datentransfers Gegen Gefahren aus dem Internet müssen Sie Ihr Netzwerk sicher abschirmen. Häufig sollen auch

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Projekt Janus. Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger. Bundesamt für Sicherheit in der Informationstechnik, CERT-Bund

Projekt Janus. Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger. Bundesamt für Sicherheit in der Informationstechnik, CERT-Bund Projekt Janus Effektiver Perimeterschutz und Inhaltskontrolle für mobile Datenträger Axel Theilmann Michael Dwucet Jürgen Sander PRESENSE Technologies GmbH Bundesamt für Sicherheit in der Informationstechnik,

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

NetMan Desktop Manager (NDM)

NetMan Desktop Manager (NDM) Workshop der Mitarbeiter der EDV-Abteilungen der wissenschaftlichen Bibliotheken in Thüringen NetMan Desktop Manager (NDM) Take the next step in Server Based Computing Universitäts- und Forschungsbibliothek

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

ELO ECM Suite 10 - Highlights

ELO ECM Suite 10 - Highlights Enterprise-Content-Management 1 ELO ECM Suite 10 - Highlights Digitalen Vorsprung erleben ELO ECM Suite 10 ELO ECM Suite 10 Digitalen Vorsprung erleben. Mit der ELO ECM Suite 10 erhalten Sie unser Komplettpaket

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Browser in the Box (BitBox)

Browser in the Box (BitBox) Safer Surfen 3.0 - Mit neuem Ansatz zum sicheren Internetzugang In 2006 schuf das BSI mit ReCoBS eine sichere Alternative zu herkömmlichen Browsern. In 2011 wurde das Konzept mit Browser in the Box zu

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Agenda Warum Document Cloud was ist das? Acrobat DC Neue Funktionen Acrobat DC Versionen und Funktionsübersicht Demo Lizenzierungsmöglichkeiten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Starke Lösungen für Ihre IT-Sicherheit

Starke Lösungen für Ihre IT-Sicherheit Starke Lösungen für Ihre IT-Sicherheit Netzwerk-Sicherheit Absicherung KRITIS und hochsensibler Schnittstellen Sichere Standortanbindung Sichere Anbindung an die Cloud Sichere Anbindung mobiler Anwender

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Lösungen Ihres comteam-erp Partners Verstehen. Planen. Umsetzen

Lösungen Ihres comteam-erp Partners Verstehen. Planen. Umsetzen Lösungen Ihres comteam-erp Partners Verstehen. Planen. Umsetzen www.comteam-erp.de Ihr comteam ERP Partner So profitieren Sie von der comteam ERP GmbH Die comteam ERP GmbH ist der größte Verbund für den

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr