Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Größe: px
Ab Seite anzeigen:

Download "Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern"

Transkript

1 Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen zählen die flächendeckende Nutzung von Public-Cloudspeicher-Diensten wie Dropbox und der vermehrte Einsatz virtueller Server. Cloudbasierte Speicher gewinnen in Unternehmen zunehmend an Bedeutung. Ihr Datenschutz muss mit solchen Entwicklungen Schritt halten. Sie müssen Ihre Datenschutzrichtlinien so weiterentwickeln, dass Daten nicht nur auf ausgewählten Geräten, sondern überall sicher sind. In diesem Whitepaper beleuchten wir die aktuellen Entwicklungen im Bereich Datenschutz und zeigen Ihnen, wie Sie Ihre Daten mit SafeGuard Enterprise überall schützen können.

2 Sicherheit für Daten an jedem Ort Wir leben in einer Welt, in der Daten überall gespeichert und abgerufen werden können. Daher müssen wir unsere Datenschutzstrategie überdenken. Das wo spielt im Endeffekt keine Rolle mehr. Wichtig ist lediglich, dass Ihre Daten unabhängig vom Speicherort sicher verschlüsselt sind. Ihre Datenschutzstrategie darf sich nicht auf die Verschlüsselung von Laptops, Desktops und USB- Geräten beschränken. Stattdessen müssen Sie die nahtlose Übertragung verschlüsselter Daten zwischen Speicherorten ermöglichen sicher vor neugierigen Blicken, aber sofort zugänglich für diejenigen, die Zugriff benötigen. Bei Sophos beobachten wir auf dem Gebiet des Datenschutzes momentan drei neue Herausforderungen, mit denen Unternehmen besonders zu kämpfen haben: Schutz von Daten in Cloudspeicher-Diensten Schutz zentraler Netzlaufwerke Schutz virtueller Server In diesem Whitepaper gehen wir auf jede dieser drei Herausforderungen ein und zeigen, wie Sie Ihre Daten mit SafeGuard Enterprise überall schützen können. Schutz von Daten in Cloudspeicher-Diensten Cloudspeicher-Dienste wie Dropbox, Google Drive, Egnyte und Microsoft OneDrive sind nützliche Programme, die von einem beliebigen Aufenthaltsort und Gerät aus Zugriff auf Dateien ermöglichen. Sie fördern die Zusammenarbeit und steigern die Produktivität. Werden Daten vor dem Hochladen in die Cloud jedoch nicht verschlüsselt, könnten solche Dienste sämtliche Ihrerseits getroffenen Datenschutzvorkehrungen zunichte machen. Dies sind die vier Hauptrisiken von Cloudspeicher- Diensten: 1. Versehentliche Datenverluste: Benutzer können sensible, in der Cloud gespeicherte Daten mit jedem austauschen. Häufige Missgeschicke wie das Senden eines Links zu einem Dokument an die falsche Person gehören damit zur Tagesordnung. 2. Datendiebstahl: Hacker wissen nur allzu gut, dass Cloudspeicher eine Art moderne Goldgrube sind und greifen diese Dienste daher besonders häufig an. Natürlich nehmen seriöse Cloudspeicher- Dienste das Thema Sicherheit sehr ernst. Die Benutzer selbst tragen viel zur Sicherheitsproblematik bei, zum Beispiel durch die Wahl zu einfacher Passwörter für ihre Cloudspeicher-Accounts, die sich im Vergleich zu den hochsicheren, komplexen Passwörtern, die innerhalb Ihres Unternehmens durchgesetzt werden, leicht knacken lassen. 3. Schwachstelle Speicheranbieter: Cloudspeicher-Anbieter haben uneingeschränkten Zugriff auf Ihre Daten und entscheiden, wo die Daten gespeichert werden. Daher besteht immer die Gefahr, dass Ihre Daten durch technische oder Sicherheitsprobleme des Anbieters beeinträchtigt werden. 4. Verbesserungswürdiges Benutzerverhalten: Ihre Benutzer sind mobil und nehmen immer häufiger Cloudspeicher-Dienste in Anspruch. Vielen ist es schlicht zu langwierig und umständlich, sich über VPN mit dem Unternehmensnetzwerk zu verbinden, und sie rufen ihre Dateien stattdessen direkt über die Cloud ab. Wenn Sie diesen Benutzern keine sichere, genehmigte Methode zur Nutzung solcher Dienste liefern können, werden die Benutzer zweifelsohne nach Umgehungslösungen suchen, bei denen die Sicherheit Ihrer Unternehmensdaten vermutlich keine Priorität genießt. Sophos Whitepaper März

3 Die Lösung: SafeGuard Encryption für Cloud Storage Die einfachste Methode, Daten zu schützen, ist Dateien zu verschlüsseln, bevor sie von einem beliebigen verwalteten Endpoint in die Cloud hochgeladen werden. Dieser Prozess sollte für Ihre Benutzer nahtlos erfolgen, die Arbeitsabläufe nicht beeinträchtigen und von überall Zugriff auf die verschlüsselten Daten ermöglichen, auch über Android- und ios-geräte. SafeGuard Encryption für Cloud Storage tut genau das. Das Modul verschlüsselt Daten beim Hochladen in Cloudspeicher-Dienste automatisch und unsichtbar. Die Verwaltung erfolgt über Ihr aktuelles SafeGuard Management Center so lässt sich der Verwaltungsaufwand auf ein Minimum reduzieren. Diese Lösung ist auch für Ihre Benutzer praktisch. Bei Benutzern, die über ihren lokalen Computer mit entsprechendem Schlüssel auf Dateien zugreifen, werden die Dateien automatisch entschlüsselt. Erfolgt der Zugriff über einen anderen Computer oder ein anderes Gerät, müssen Benutzer lediglich das Passwort eingeben, das sie zu Beginn festgelegt haben, und können dann die Datei lesen. Für Unbefugte oder Hacker, die nicht über den Schlüssel oder das Passwort verfügen, bleiben mit SafeGuard geschützte Dateien unzugänglich. SafeGuard Encryption für Cloud Storage in der Praxis Tom erstellt ein Dokument auf seinem Laptop im Büro. Tom lädt die verschlüsselte Datei in die Cloud hoch und erstellt ein Passwort für den Zugriff auf die Datei. Tom teilt Paul das Passwort mit. Tom ruft die Datei zuhause mit seinem Arbeitslaptop auf (kein Passwort erforderlich sein PC hat die Schlüssel bereits). Paul bearbeitet das Dokument und lädt die verschlüsselte danach wieder in den Cloudspeicher-Dienst hoch. Paul greift von seinem Hotelzimmer aus auf die Datei zu (unter Eingabe des Passworts). Tom nimmt letzte Änderungen am Dokument vor. Paul prüft die finalen Änderungen auf seinem ipad im Taxi (unter Eingabe des Passworts). Paul und Tom präsentieren ihren Vorgesetzten das finale Dokument. Ergebnis: Die beiden konnten unabhängig von ihrem Aufenthaltsort effizient zusammenarbeiten und jederzeit sicher sein, dass ihre sensiblen Daten geschützt waren; zu keinem Zeitpunkt hatten unbefugte Dritte (auch nicht der Speicheranbieter) Zugriff auf den Inhalt des Dokuments. Sophos Whitepaper März

4 Netzlaufwerke schützen Malen Sie sich die folgenden Szenarien aus: Szenario 1: Der Leiter Ihrer Forschungs-und Entwicklungsabteilung arbeitet an einem neuen Konzeptdokument. Er speichert die Datei auf seinem mit SafeGuard verschlüsselten Laptop. Die Datei ist also sicher. Dann legt er die Datei jedoch zur Prüfung durch Kollegen in einem Netzlaufwerk ab und entschlüsselt die Datei damit versehentlich. Ein Kollege sendet das Dokument anschließend als -Anhang an eine dritte Person und zerstört so Ihren Wettbewerbsvorteil. Szenario 2: Ihr Unternehmen wird übernommen und die Personalabteilung arbeitet an einem vertraulichen Restrukturierungsplan. Die Dateien werden auf dem der Personalabteilung zugewiesenen Bereich des Netzlaufwerks gespeichert, auf den nur Mitarbeiter der Personalabteilung und der Systemadministrator Zugriff haben. Der Systemadministrator öffnet die Datei und erfährt, dass in der IT-Abteilung massive Budgetkürzungen geplant sind. Dies sorgt für große Besorgnis in der Abteilung und beeinträchtigt die Arbeitsleistung und Produktivität. Natürlich benötigen Systemadministratoren Zugriff auf Ihre Netzlaufwerke, um das Geschäft am Laufen zu halten. Aber sie brauchen keinen Zugriff auf den Inhalt von Dateien und Ordnern. Moderne Technologien verschärfen die Problematik zusätzlich. Inzwischen geht es nicht mehr nur um die Frage, wer den Inhalt Ihrer Dateien einsehen kann, sondern auch darum, wohin Dateien übertragen werden können. Entwicklungen wie 4G und die flächendeckende Verfügbarkeit von Hochgeschwindigkeits-Internetverbindungen ermöglichen es einzelnen Benutzern, große Mengen an Daten hochzuladen und in Sekundenschnelle weltweit auszutauschen. Die Lösung: SafeGuard Encryption für File Shares SafeGuard Encryption für File Shares löst beide der oben genannten Probleme mit einer nahtlosen und unsichtbaren Verschlüsselung für Dateien und Ordner. So bleiben Ihre Daten selbst dann sicher, wenn Benutzer Dateien an andere Speicherorte oder auf andere Geräte übertragen, und eine unerwünschte Entschlüsselung wird verhindert. Außerdem stellt das Modul sicher, dass nur befugte Personen in Ihrem Unternehmen Zugriff auf für sie bestimmte Daten erhalten. Benutzer mit erweiterten Rechten wie IT-Administratoren können Dateien auf Servern nach wie vor verwalten, erhalten jedoch keine Einsicht in den Inhalt der Dateien. Auf diese Weise bleiben sensible Unternehmensdaten geschützt und IT-Administratoren vermeiden Konflikte mit Auditoren. So garantieren Sie den unterbrechungsfreien Geschäftsbetrieb, wahren die Produktivität und beseitigen gleichzeitig entscheidende Datenschutzrisiken. Wie SafeGuard Encryption für Cloud Storage wird auch SafeGuard Encryption für File Shares über Ihr SafeGuard Management Center verwaltet, um Ihre IT-Mitarbeiter bestmöglich zu entlasten. Sophos Whitepaper März

5 Virtuelle Server schützen Public-Cloud-Anbieter wie Amazon EC2 sind eine kosteneffiziente Variante zum Hosten virtueller Server, weil die Verwaltungskosten herkömmlicher IT-Hardware wegfallen. Oft bieten Cloud-Anbieter dazu auch bessere Backup- und Notfallwiederherstellungsverfahren, als viele Unternehmen sie intern bereitstellen können. Ein großer Nachteil ist jedoch die zweifelhafte Sicherheit. Sie sollten Ihre Daten daher nur dann auf virtuellen Servern in der Cloud speichern, wenn Sie die Sicherheit der Daten garantieren können. Schließlich können Ihre Daten schnell in die falschen Hände geraten, wenn Ihrem Anbieter Daten abhanden kommen oder die dortigen Mitarbeiter Daten veruntreuen. Und können Sie bei einem Anbieterwechsel ausschließen, dass Ihre Daten weiterhin beim alten Anbieter gespeichert bleiben? Die Lösung ist, Daten zu verschlüsseln. Denn wenn Ihre Daten verschlüsselt sind, besteht auch bei einem Verlust oder Diebstahl keine Gefahr der Zugriff auf die Daten bleibt verwehrt. Aber wie lässt sich eine solche Verschlüsselung erfolgreich umsetzen? Wenn Sie einen Drittanbieter mit der Verwaltung Ihrer Schlüssel beauftragen, klafft eine große Sicherheitslücke in Ihrer Datenschutzstrategie. Wenn dieser Anbieter die Daten zudem nur nach Übertragung auf den virtuellen Server verschlüsselt, sind neugierigen Blicken bei der Übertragung Tür und Tor geöffnet. Die Lösung: SafeGuard Encryption für File Shares Mit SafeGuard Encryption für File Shares wird Ihr virtueller Server einfach zu einer Erweiterung Ihres Netzlaufwerks. Das Modul verschlüsselt Daten vor dem Hochladen in die Cloud automatisch und unsichtbar. Und die gesamte Verwaltung erfolgt über Ihr SafeGuard Management Center. SafeGuard Encryption für File Shares nutzt die gleiche Schlüsselverwaltung wie die anderen Module von SafeGuard Enterprise Sie steuern und kontrollieren sämtliche Vorgänge. Es müssen weder Dritte noch der Anbieter des virtuellen Servers involviert werden. Sie selbst halten die Sicherheit Ihrer Daten aufrecht und können jederzeit den Anbieter wechseln, ohne Datenpannen fürchten zu müssen. Die regulatorischen Konsequenzen eines überall greifenden Datenschutzes Manche Datenschutzvorschriften haben weltweite Gültigkeit (z. B. der Payment Card Industry Data Security Standard). Andere Gesetze und Vorschriften betreffen Sie je nach Standort und Branche (z. B. EU-Gesetzgebung, das australische Gesetz über die Privatsphäre oder der HIPAA für US-Gesundheitseinrichtungen). Durch Cloudspeicher wird die Angelegenheit noch komplizierter. Denn oftmals werden die Daten nicht einmal in Ihrem Heimatland gespeichert. Egal, welche Gesetze und Vorschriften Sie einhalten müssen: Sie müssen Daten in der Cloud und in Netzlaufwerken in Ihre Datenschutzstrategie miteinbeziehen. Behörden ist es egal, Sophos Whitepaper März

6 wo Ihre Daten gespeichert sind. Sie möchten lediglich wissen, ob die Daten unabhängig von ihrem Speicherort immer geschützt sind. Und genau diesen Schutz müssen Sie nachweisen. Die Folgen von Datenpannen bleiben für Sie immer die gleichen unabhängig davon, ob die Daten auf einem ungesicherten Laptop, in einem Cloudspeicher-Dienst, auf einem USB-Stick oder in einem -Anhang gespeichert waren. Durch den Schutz von Daten in der Cloud und in Netzlaufwerken mit SafeGuard Enterprise können Sie Ihre Datenschutz-Compliance jederzeit einfach nachweisen. Selbst wenn die Dateien in die falschen Hände geraten, besteht keine Gefahr, da die Daten verschlüsselt und somit unlesbar sind. Sie erhalten also nahtlosen und transparenten Datenschutz, der unabhängig vom Speicherort immer aktiv ist. Zusätzliche Datenschutzkontrollen Eine Verschlüsselung mag das Kernstück Ihrer Datenschutzstrategie sein, aber Sie können noch weitere Maßnahmen ergreifen, um die Sicherheit Ihrer Daten zu erhöhen. 1. Filtern Sie URLs, um den Zugriff auf unzulässige Cloudspeicher-Websites zu beschränken. Alternativ können Sie den Zugriff über verschiedene Profileinstellungen fallweise erlauben, sodass ausgewählte Benutzer weiterhin Zugriff erhalten, während dieser anderen verwehrt bleibt. 2. Nutzen Sie Anwendungskontrollen, um Richtlinien für das gesamte Unternehmen oder bestimmte Gruppen einzurichten, mit denen ausgewählte Anwendungen blockiert bzw. erlaubt werden können. Bei den meisten kommerziellen Cloudspeicher-Anbietern lässt sich mit Anwendungskontrollen verhindern, dass Nutzer die Anwendung des Anbieters installieren und ausführen. 3. Ermöglichen Sie eine einfache -Verschlüsselung, indem Sie eine Option zum Verschlüsseln von s direkt in die Outlook-Toolbars der Benutzer integrieren. So lassen sich sensible s und Anhänge mit nur einem Klick verschlüsseln. 4. Setzen Sie DLP-Kontrollen (DLP = Data Loss Prevention) für s durch. Scannen Sie Inhalt und Anhänge von s automatisch auf sensible Daten wie Kreditkartennummern und personenbezogene Informationen. Informieren Sie anschließend den Absender, wenn eine sensible Daten enthält. Auf Basis der von Ihnen erstellten Regeln können Sie die blockieren, zur Genehmigung in die Quarantäne verschieben oder verschlüsseln, bevor sie Ihr Netzwerk verlässt und somit Ihrer Kontrolle entgeht. 5. Implementieren Sie ein Mobile Device Management, um sicherzustellen, dass alle firmeneigenen und privaten Geräte den Sicherheitsstandards genügen, bevor sie auf Unternehmensdaten und - s zugreifen dürfen. Ermöglichen Sie im Falle eines Verlusts oder Diebstahls eine Remotesperrung und -zurücksetzung und setzen Sie integrierte Sicherheitsfunktionen wie Passcodes und Geräteverschlüsselung durch. Sie möchten sich darüber informieren, wie sie diese Kontrollen mit den Endpoint-, Mobileund -Lösungen von Sophos ganz einfach implementieren können? Dann besuchen Sie Sophos Whitepaper März

7 Sophos SafeGuard Enterprise Alle SafeGuard Enterprise Module wie SafeGuard Encryption für Cloud Storage und SafeGuard Encryption für File Shares sind als unbefristete Lizenzen oder als Teil der praktischen All-in-One-Subscription SafeGuard Enterprise Encryption erhältlich und bieten Ihnen Datenschutz, der wirklich überall greift. Jetzt testen Informieren Sie sich jetzt, wie SafeGuard Enterprise Ihre wachsenden Datenschutzanforderungen erfüllen kann. Kostenlose Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers GH.wpde.simple

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT

Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT DATENBLATT Backup in die Cloud KUNDENNUTZEN Wählen Sie die Größe des Backup Storages nach Bedarf und fügen Sie ganz einfach weiteren Speicherplatz (bei wachsender Infrastruktur) hinzu. Vereinfachen Sie

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Sophos Mobile Encryption Hilfe. Produktversion: 1.0

Sophos Mobile Encryption Hilfe. Produktversion: 1.0 Sophos Mobile Encryption Hilfe Produktversion: 1.0 Stand: April 2012 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 itunes...6 4 Dropbox...8 5 Favoriten...10 6 Dokumentansicht...13 7 Rechtliche

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012 Complete Security Suites Yannick Escudero Sophos Schweiz 2012 Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data Wiegehen Daten verloren 14% 10% 8% 31%

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Sophos Mobile Encryption Hilfe. Produktversion: 2

Sophos Mobile Encryption Hilfe. Produktversion: 2 Sophos Mobile Encryption Hilfe Produktversion: 2 Stand: Juni 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 itunes...6 4 Dropbox...8 5 Egnyte...10 6 Mediencenter...11 7 Google Drive...12

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sophos Mobile Encryption für ios Hilfe. Produktversion: 2.5

Sophos Mobile Encryption für ios Hilfe. Produktversion: 2.5 Sophos Mobile Encryption für ios Hilfe Produktversion: 2.5 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...7 3 Einstellungen...8 4 Dateien verschlüsseln...9 5 Favoriten...11

Mehr

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam?

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam? SecureBeam Q&A In diesem Dokument finden Sie Antworten auf die häufigsten Fragen zu SecureBeam. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Martin Vasko, Email: martin.vasko@securebeam.com.

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

OmniCloud Sichere Nutzung von Cloud-Speicher

OmniCloud Sichere Nutzung von Cloud-Speicher Sichere Nutzung von Cloud-Speicher Datenspeicherung in der Cloud Günstig Pro Unbegrenzter Speicher Professionelles Management Physikalische Sicherheit Contra Sicherheit / Datenschutz? Compliance? Bindung

Mehr

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen

Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mobile Mitarbeiter mit cloudbasierter Sicherheit schützen Mit einer Cloud-Lösung können Sie BYOD ermöglichen und Endpoints auch außerhalb Ihrer Netzwerkgrenze schützen Von Tsailing Merrem, Senior Product

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz Das neue IT-Sicherheitsgesetz Was Unternehmen jetzt wissen müssen Autor: Rechtsanwältin Dr. Bettina Kähler in Zusammenarbeit mit Sophos Nicht zuletzt seit den Schlagzeilen über gehackte Großkonzerne wie

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Umfassender Datenschutz. Sophos Partner Day

Umfassender Datenschutz. Sophos Partner Day Umfassender Datenschutz Sophos Partner Day Agenda Die Herausforderungen von heute SafeGuard Enterprise und Roadmap Mobillösungen und Roadmap Q&A Daten sind überall In der Cloud Firmenhandys/tablets Auf

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Dateien hochsicher austauschen und speichern

Dateien hochsicher austauschen und speichern Dateien hochsicher austauschen und speichern Anforderungen an Datensicherheit in virtuellen Datenräumen Austauschplattformen im Vergleich Ende-zu-Ende-Verschlüsselung Datensicherheit in virtuellen Projekträumen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Handbuch Boxcryptor Classic Classic 1.6

Handbuch Boxcryptor Classic Classic 1.6 Handbuch Boxcryptor Classic Classic 1.6 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic...

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Malistor-Archiv Mit der Version 3.0.1.350 haben wir die Archivfunktion in Malistor verbessert.

Malistor-Archiv Mit der Version 3.0.1.350 haben wir die Archivfunktion in Malistor verbessert. Malistor-Archiv Mit der Version 3.0.1.350 haben wir die Archivfunktion in Malistor verbessert. Ab sofort ist es noch einfacher Fotos von Ihrem Smartphone direkt zum Projekt zu speichern. Das folgende Schema

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr