Sicherheit im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Unternehmen"

Transkript

1 DAS MAGAZIN FÜR UNTERNEHMER Sicherheit im Unternehmen Wie auch Ihre Firma sicher gebettet durch den Sommer kommt. Zutrittskontrolle & mehr Welche Systeme es gibt und wie diese bestmöglich genutzt werden Innovative Industrie ERP/CRM, Automation und Co. im Vergleich Burgenland Das östlichste Bundesland ganz stark im Kommen NR. 06/11, JULI/AUG. 2011, 3,60 EURO P. B. B., VERLAGSPOSTAMT + ABSENDER : A-1060 WIEN OTTO-BAUER-GASSE 6 POS ZULASSUNGSNUMMER 02Z030969M

2 Rahofer. Die Zukunft. PALFINGER AG 5020 Salzburg, Austria Wir sind schon da. Hebe-, Lade- und Handling-Systeme von PALFINGER zählen zu den innovativsten Lösungen am Markt. Weil bei PALFINGER Forschung und Entwicklung nicht nur Tradition haben, sondern auch Zukunft. Dies hat uns zu einem international erfolgreichen Player gemacht. Denken Sie mit uns global und weit darüber hinaus.

3 JuLi/August 2011 NEW BUSINESS durchstarter des MoNatS 03 Der Grazer Finanzberater und Buchautor Markus Leyacker- Schatzl bringt Kindern und Jugendlichen als 1. Geldlehrer Österreichs den richtigen Umgang mit Geld bei. Erster Geldunterricht Österreichs. Fotos: Spielerisch erlernten die Jüngsten wichtige Geld-Tipps für die Praxis. Reichtum kannst du lernen unter diesem Motto startete im Oktober 2010 in einer vierten Klasse der Volksschule Andritz in Graz der 1. Geldunterricht Österreichs. Finanzberater und Buchautor Markus Leyacker-Schatzl entwickelte ein Lehrprogramm für Kinder und Jugendliche, in dem spielerisch und mit Spaß alles Wichtige rund ums Thema Geld vermittelt wird. Ziel des Geldunterrichts ist es, Kindern einen verantwortungsvollen und ganzheitlichen Umgang mit Geld zu vermitteln. Gelingen soll das durch einen praxisnahen und spielerischen Aufbau des Unterrichts. Inhalte des Lernprogramms sind u. a. Themen wie etwa die Geschichte des Geldes, wie Markus Leyacker-Schatzl gegenüber NEW BUSINESS berichtet. Weiters am Lehrplan standen zudem Fragen wie Warum wurde Geld erfunden? Was war davor?, Wie funktioniert heute das Sparen?, Was macht die Bank mit meinem Geld?, Wieso bekommt man Zinsen fürs Sparen? oder Welche unterschiedlichen Sparformen gibt es? Besonders bei letzterem Thema glänzten die Kinder mit Vorwissen und kannten bereits mehrere Sparformen. Einigen von ihnen waren sogar Aktien ein Begriff, so Leyacker-Schatzl: Hier wurde auf dem Wissen der Kinder aufgebaut und etwa anhand des Beispiels der Aktiengesellschaft DISNEY kompakt und das Thema dieser Wertpapiere verständlich erklärt. So haben wir erörtert, was Aktien denn genau sind, wozu es sie gibt und warum man mit ihnen Geld verdienen, aber auch verlieren kann. Lernen für das Leben Nach dieser spielerischen Erörterung, die den jungen Wissbegierigen viel Spaß bereitete, ging es an die Praxistipps für die Kinder. Geldlehrer Leyacker-Schatzl gab lustige Spartipps und natürlich wichtige Infos zum Thema Taschengeld. Darauf aufbauend lernten die Schüler bereits das Berechnen von Spar- und Kreditzinsen, was sogar die Lehrer und Eltern verblüffte. Nach dem ersten erfolgreichen Schuljahr mit dem Geldunterricht blieben auch beim Vortragenden selbst jede Menge beeindruckender Erlebnisse hängen: Faszinierend für mich waren der Spaß im Unterricht und die Entwicklung der Kinder über das Schuljahr. Auf der einen Seite haben die Kinder nach diesem Jahr in einigen Bereichen definitiv mehr Geldwissen als viele Erwachsene. Auf der anderen Seite haben sie spielerisch und mit Spaß viel über den richtigen und nachhaltigen Umgang mit Geld gelernt. Geld ganzheitlich zu sehen, sinnvolles und faires Einkaufen sowie auch die Selbstverständlichkeit des Spendens waren mir genauso wie den Kindern sehr wichtig. Daraus resultiert natürlich eine gewisse Dankbarkeit für unseren Reichtum in der Ersten Welt und die Erkenntnis, dass man die wirklich wichtigen Dinge im Leben nicht mit Geld kaufen kann, fasst Leyacker- Schatzl die gemeinsam erreichten Lernziele zusammen. RD Zum Autor Markus Leyacker-Schatzl ist Finanzcoach und Vermögensberater, Buchautor ( Das 1 x 1 des Geldes Reichtum kannst Du lernen, Die Tipps der Millionäre ), Seminartrainer und der 1. Geldlehrer Österreichs.

4 be 6 J 2 www newb ne a a s a s s ä s n N k mman ch s g ä ten Se e 28 F NEW BUSINESS JULI/AUGUST INHALT Erster Geldunterricht Österreichs der richtige Umgang mit Geld von Kindesbeinen an. 06 Sicherheit Prävention statt Intervention was Unternehmen in Sachen Sicherheit zu beachten haben. 11 How to be on the safe side Jedes dritte Unternehmen fühlt sich ihrer Daten nicht so ganz sicher. 20 Foto des Gesichts ersetzt seit Neuestem Passwörter. Authentifizierung erfolgt durch Vergleich mit Foto auf einem Chip. 28 Product-Shots Innovation und Design in einem die neuen Produkte auf dem Markt. 30 Büchertipps Die neuesten Sachbuch-Highlights für Juli und August. 32 Hoteltipp Die St. Martins Therme & Lodge lädt in der Sommerzeit zum Relaxen ein. 34 Im Reich der Schatten Shadowland das neue Event aus den USA. 83 Cartoon NEW BUSINESS zeigt den neuesten Wirtschafts-Cartoon des deutschen FAZ-Karikaturisten Kai Felmy. 13 Die Spamflut wird gestoppt Abhilfe schafft Avira mit einem Managed- -Service aus der Cloud. 14 Kurze Wege für mehr Sicherheit die Firma Degausser löscht vertrauliche Daten direkt. 16 Im Dienste der Sicherheit Der neue Masterlehrgang für Security und Safety Management. 18 Big brother is watching you Zwei Wiener Unternehmen machten das diesjährige Donauinselfest noch sicherer als bisher. Innovative Industrie CRM/ERP Automation & Fertigung u. v. m. Journal für InnovatIon, technik & ndustrie»der ganze Vorgang dau t pro Schwe ß- naht tatt 20 nur noch wö f Min t n.«schwerpunkt: CRM & ERP, Innovative Industrie auf 32 Seiten Österreichs Top-Highlights Interessantes in dieser Ausgabe Verband der Werbemittelhändler Über die Industriekonjunktur Neues aus der Robotik Strom- und Energieversorgung Automation & Fertigung und vieles mehr

5 S n erh ft n Z S MMen rbe T M T Z h re hen nst T T nen n nternehmen n Wi tscha t und Fina zen n Sc öner Wohnen n Ene gie tanken Freizeit n. v. m. JULI/AUGUST 2011 NEW BUSINESS EDITORIAL 05 Fotos: Pixelio/Antje Delater, St. Martins Therme & Lodge, lskonzerte.at, VILA VITA Pannonia m mm m m m BurgEnland IN DIESER AUSGABE 16 Seiten Burgenland-Spezial BURGENLAND B 03 Standort Burgenland LH Hans Niessl und LH-Stv. Franz Steindl im Interview. B 04 Wirtschaftskammer Mehr Praxisnähe fordert Nemeth. B 05 FH Burgenland Studieren in Eisenstadt und Pinkafeld. B 06 Unterentlohnung... wird unter Strafe gestellt! B 08 Büromöbel vom Feinsten Neudörfler weiter im Aufschwung. B 11 Industriellenvereinigung Jobs mit Aussicht Fachkräftemangel ist auch im Burgenland ein Thema. B 14 easytherm Mehr als eine profitable Innovation. B 07 Safe Summer Reinhard Dorner Alexandra A. Nemeth Unternehmenssicherheit sicherlich ein Trendwort dieses Jahr. Doch was steckt hinter diesem Begriff? Das Mikro-Universum der Unternehmenssicherheit umfasst weitaus mehr als Zutrittskontrolle, Brandschutz und Co. Wie Unternehmen richtig vorsorgen und was am besten vor Unternehmensgründung zu beachten ist, lesen Sie in dieser Ausgabe. Derzeit ist jeder Unternehmer im Vor-Urlaubsstress. Noch schnell alles Notwendige erledigen vor der wohlverdienten Sommerpause. Wer kennt diesen Zustand nicht? Im Tohowabohu des Vorurlaubsstresses werden Sicherheitsaspekte oft nicht beachtet, die ein Unternehmen im Endeffekt vor dem Existenzverlust bewahren können. NEW BUSINESS gibt deshalb in der vorliegenden Ausgabe auch Tipps, wie Sie Ihre Daten sommerfest machen. Unter anderem, wie Sie die Daten vor der sommerlichen Hitze schützen. Auch in Sachen Präventionsmaßnahmen bei der Unternehmensplanung ist diese Sommerausgabe nützlich. Insbesondere Industrie- und Wirtschaftsspionage kennen keine Sommerpause und hinzukommt, dass die Hacker durchaus kreativ sind, wenn es um die Beschaffung fremder Daten geht. Deshalb Vorsicht und gut vorausplanen. Stichwort Zutrittskontrolle. Hier hat sich auch einiges getan in den letzten Monaten: Der Haustorschlüssel, so wie man ihn kennt, wird längst von Fingerprint-Systemen und Co. abgelöst. Und das mit Erfolg: Die biometrischen Zutritts- und Alarmsysteme garantieren einen umfangreichen Schutz vor unbefugtem Betreten. Natürlich müssen diese Systeme immer wieder auf den neuesten Stand der Technik gebracht und regelmäßig gewartet werden, um den größtmöglichen Schutz zu garantieren. Apropos Schutz Thema Brandschutz: Wenn es doch einmal brennen sollte, kann der Chef des Unternehmens nur hoffen, eine gute Versicherung abgeschlossen und gute Löschsysteme im Haus installiert zu haben. Denn ein Brand egal ob im privaten Haushalt oder im eigenen Unternehmen geht immer mit ernüchternden Folgen aus. Im schlimmsten Fall können auch die eigenen Mitarbeiter zu Schaden kommen. Also: Bevor Sie sich im Nachhinein ärgern, lieber vorsorgen, mit Brandschutzexperten sprechen und sich ausführlich beraten lassen damit nach der Rückkehr aus dem erholsamen Urlaub keine unangenehmen Überraschungen auf einen warten. Viel Spaß beim Lesen und jetzt schon einen schönen Sommer wünscht Ihnen Ihre Chefredaktion IMPRESSUM Medieneigentümer, Herausgeber- und Redaktionsadresse: New Business Verlag GmbH A-1060 Wien, Otto-Bauer-Gasse 6 Tel.: 01/ , Fax-DW: -999 Geschäftsführer: Lorin Polak (DW 300), Anzeigen, Sonderprojekte: Reinhard Fischbach (DW 200) Dietmar Gössweiner (DW 250) Aniko Guthauer (DW 240), Andrea Ipsmiller (DW 260), Marcus Kellner (DW 500), Andrea Kühtreiber (DW 210) Luis Mota (DW 320), Martina Wurster (DW 230), martina Sekretariat: Sylvia Polak (DW 100), Chefredaktion: Reinhard Dorner (DW 370) Alexandra Aurelia Nemeth (DW 360) Redaktion: Manuela Mähr Artdirektion: Gabriele Gfrerer (DW 720) Lektorat: Nicole Tintera Druck: LEYKAM Let s Print, Bickfordstraße 21, A-7201 Neudörfl, Tel.: 05/ , Fax: 05/ Abonnements: Abopreise Inland: 29 Euro pro Jahr, Vertrieb: Morawa Pressevertrieb, A-1140 Wien Verlagspostamt: A-1060 Wien Coverfoto: SXC NEW BUSINESS fördert die Multiple Sklerose Gesellschaft Österreich, das Österreichische Hilfswerk, die Special Olympics sowie die Initiativen Business School Games und Schüler für Schüler Kunstschätze(n) unter dem Hammer.

6 NEW BUSINESS JuLi/August SICHERHEIT IM UNTERNEHMEN Wie man die Sicherheit im Unternehmen langfristig verankert, gleicht schon fast einem Spagat. Zutrittskontrolle, Brandschutz, Alarmsystem, IT-Sicherheit und Co. können aufwendig sein. Jedoch nicht, wenn man sich schon vorher Gedanken macht. Sicherheit. Prävention VON ALEXANDRA AURELIA NEMETH

7 statt Intervention. JuLi/August 2011 NEW BUSINESS SICHERHEIT IM UNTERNEHMEN 07

8 NEW BUSINESS JuLi/August SICHERHEIT IM UNTERNEHMEN Gefährlich leben viele Unternehmen heutzutage. Da sie auch eine Ansammlung von Datenmaterial und wertvollen Insider- Informationen sind, können sie zur Angriffsfläche von zu neugierigen Außenstehenden bzw. Konkurrenten werden. Abgesehen von der viel zitierten Wirtschaftskrise existieren die unterschiedlichsten Szenarien, die jede noch so tolle Entwicklung, jede noch so großartige Produktlinie ernsthaft bedrohen können. Was, wenn wichtige Daten abhanden kommen diese über einen Speicherplatz zwischen 100 und Benutzer und einen Relaisausgang zur Ansteuerung von elektrischen Türöffnern. Authentifizierung erfolgt wahlweise über PIN-Code oder Finger. Die Terminals des Unternehmens können»das spezielle Video- Analyse-Programm erkennt sicherheitsrelevante Vorgänge (...).«Arnold Lassnig, Vertriebsleiter ÖWD-Gruppe Zutrittskontrolle mit Fingerprint-System und Videoüberwachung sind gängige Methoden. Vorteile der caseaccess Zutrittskontrolle: n Bei Schlüsselverlust muss der Schließzylinder nicht mehr ausgetauscht werden. n Zeitgesteuerter Einlass für Mitarbeiter ist möglich, z. B. nur während ihrer Arbeitszeit. n Jeder Zutrittsversuch wird aufgezeichnet. n Alles aus einer Hand: vom Türgriff bis zur Steuersoftware (Schlösser, Sensoren usw.). n Neue Fingerabdrücke oder RFID-Karten kann der Kunde selbst anlernen. n Schnelle, kostengünstige Problemlösung durch die Fernwartung. n System fährt nach Stromausfall automatisch wieder hoch oder zentrale USV gegen Stromausfälle möglich. n Falls gewünscht: Der Schließzustand der Türen/Tore ist auch mit einer gesicherten Verbindung (à la Netbanking) übers Internet abfragbar. n Portiermodus: Öffnen und Schließen der Türen von einem zentralen Arbeitsplatz aus. n Integration mit der Alarmanlage (scharfstellen). oder gestohlen werden? Oder was, wenn das gesamte Firmengebäude einem Brand zum Opfer fällt? Kluge Geschäftsführer sichern sich so gut wie möglich vor solchen Eventualitäten ab und vertrauen dabei auf die innovativsten Technologien, die maximalen Schutz versprechen. Und dieser beginnt bereits bei den Zutrittsberechtigungen und den Kontrollen sel biger. Für Unbefugte Zutritt verboten so sollte es sein Alltagstaugliche, biometrische Fingerprint- Systeme: Damit ist man garantiert auf der sicheren Seite. Beispielsweise bietet die Biometrix International betriebssichere, robuste und biometrische Fingerprint-Systeme an. Der Fingerabdruck als Türöffner im privaten oder geschäftlichen Bereich erlaubt einen schlüssellosen Zugang zu Ihrem Haus, Wohnung, Büro, Betrieb, Lager oder Werkstatt. Für die Zeiterfassung mit Fingerprint stehen Buchungsterminal mit Kommt/Geht-Tasten zur Auswahl. Je nach Terminal verfügen allein oder im Netzwerk betrieben werden. Ein Relais-Schalt-Ausgang für elektrische Türöffner ist in allen Geräten eingebaut. Für die Selbstmontage sind alle Systeme geeignet. Kinderleicht also, das eigene Unternehmen vor unbefugtem Eindringen zu schützen. Oder aber auch das caseaccess-system der Firma Case Softwaretechnik GmbH: Dieses steuert den Zutritt über frei definierbare Zutrittsklassen, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden, Arealen oder auf Firmengeländen erhalten. Ein wichtiges Extra der Software: Auch die Einschränkung auf bestimmte Zeiten ist möglich. Die Firma bietet, laut eigenen Informationen auf der Homepage, ein schlüsselfertiges Zutrittssystem vom Schloss, Drückergarnitur bis hin zur Steuersoftware. Da das System webbasiert ist, kann eine sichere Verwaltung der Personen, Türen mittels Webbrowser im unternehmenseigenen Intranet erfolgen. Auch der Unternehmer-Finger kann der Schlüssel zum Zugang sein: Der neue Fingerscanner der Firma AIS steht nicht nur in der Funktion, sondern auch im Design anderen Zutrittskontrollen in nichts nach. Der Bauherr hat die Wahl zwischen vier Gehäusevarianten Aufputz, Unterputz, integra und FSB-Türgriff und zwei Systemen. Die Einzeltürlösung ekey home speichert Daten von 99 Fingern. Die vernetzte Mehrtürlösung ekey net speichert 40 bis Finger. Sämtliche elektrische Schlösser können angesteuert werden. Für Türen, Tore oder Einbruchmeldeanlagen. Fotos: SXC, Case, Pixelio/Rolf van Melis, Jörg Siebauer

9 JuLi/August 2011 NEW BUSINESS SICHERHEIT IM UNTERNEHMEN 09 Die schlüssellose Zutrittskontrolle ist insbesondere für Unternehmen von großer Bedeutung: Einmal richtig installiert, sparen diese Zeit und Geld. Und nicht nur das: Zutrittssysteme ermöglichen eine einfache Verwaltung unterschiedlicher Zutrittsbereiche. Zutrittskontrollen können aber auch gleichzeitig als Zeiterfassungssysteme benutzt werden. Ein wichtiger Punkt ist hier sicherlich auch die zentrale Datenerfassung und -verwaltung. Die Nachvollziehbarkeit der Daten wird beim System der AIS über ein Logfile gewährleistet. Die Funktionsweise ist einfach: Ein neu eingestellter Mitarbeiter bekommt weder Schlüssel, noch Karte oder Code. Stattdessen zieht er seinen Finger über den Scanner. Dabei werden die Daten des Mittelfingers nicht als Foto, sondern als binärer Code von speziellen eindeutigen Fingermerkmalen im System gespeichert. Ab diesem Zeitpunkt ist sein Finger der Schlüssel für die durch den Administrator festgelegten Zutrittsbereiche. Diese Software ist auch mit RFID-Karten kombinierbar. Jeder hat schon mal so ein Zutrittsportal durchschritten doch ist das auch sicher? Fünf Tipps zum Schutz von Daten in der Sommersaison: Nach einem verregneten Juni gehen die Langzeitprognosen der Meteorologen aktuell davon aus, dass der Sommer heiß und eher zu trocken werden wird. Unvermeidbar sind dabei auch Gewitterfronten mit teilweise starkem Regen. Damit sich die Wetterlage nicht in Datenverlusten niederschlägt, geben die Datenrettungsspezialisten von Kroll Ontrack folgende Tipps für den Umgang mit Datenträgern: n Datenträger kühl lagern: Bei zu großer Hitze können Festplatten vorzeitig ausfallen. Unternehmen und Privatanwender sollten deshalb kontrollieren, ob der Standort von PCs oder Notebooks auch an heißen Tagen nicht überhitzt und keine direkte Sonne abbekommt. Problematisch kann es auch werden, wenn Notebooks im Auto liegen bleiben bereits nach einer halben Stunde in der prallen Sonne kann es in einem geparkten Auto mehr als 50 Grad heiß werden. Zum Schutz der Daten sollten Anwender ihr Notebook also auch für kurze Erledigungen besser mitnehmen. n Nicht zu feucht, nicht zu trocken: Damit eventuelle Überschwemmungen durch starken Gewitterregen nicht die Festplatte unter Wasser setzen, sollten Geräte möglichst nicht direkt auf dem Boden stehen. Aber auch zu trockene Luft kann in Kombination mit Staub zu Problemen durch statische Elektrizität in den elektrischen Komponenten von Datenträgern führen. Unternehmen sollten deshalb die Überwachungssysteme für Temperatur und Feuchtigkeit in ihren Serverräumen vor Beginn der Sommersaison überprüfen und eventuell an die Wetterbedingungen anpassen. n Überspannungsschutz: Bei Gewitter ist es ratsam, IT-Geräte abzuschalten und auch die Netzanschlusskabel auszustecken. Diese simple Vorsichtsmaßnahme schützt vor Spannungsstößen und Blitzeinschlägen und empfiehlt sich auch vor dem Urlaub. Nützlich für Privatanwender und kleinere Unternehmen sind auch Zwischenstecker mit einer Erdung gegen Stoßspannungen und Überspannungsschutz. Für Unternehmen mit eigenen Netzwerk-Servern sollte eine Lösung zur unterbrechungsfreien Spannungsversorgung (USV) zum Standard gehören. Sie sorgt für eine gleichmäßige Signalleistung ohne Unter- und Überspannungen und stellt über im Bedarfsfall zugeschaltete Akkumulatoren sicher, dass Server auch bei einem allgemeinen Stromausfall weiterlaufen. n Datensicherung zur Prävention: Eine altbekannte Maßnahme wird in der Realität häufig vernachlässigt: Damit im Ernstfall möglichst wenige Daten verloren gehen, sollten auch Privatanwender mindestens ein Mal im Monat ihre Daten auf externe Datenträger sichern. Für Unternehmen empfiehlt sich ein regelmäßiges Back-up aller Daten, eventuell auch mit einem Upload von Daten in die Cloud als Alternative zur externen Lagerung von Back-up-Medien. n Ressourcenplanung: Auch in der Haupturlaubszeit müssen IT-Prozesse und -Systeme kontinuierlich laufen und korrekt gewartet werden. Damit hier keine Fehler passieren, die eventuell zum Datenverlust führen können, sollten Unternehmen ihre IT-Administratoren rechtzeitig schulen und Urlaubs vertretungen sorgfältig planen. Quelle: Kroll Ontrack GmbH

10 NEW BUSINESS JuLi/August SICHERHEIT IM UNTERNEHMEN Videoüberwachung mit Privatsphäre? Durch Verpixelung in Echtzeit kann die Privatsphäre von Personen, die mit einer Überwachungskamera gefilmt werden, gewahrt werden. Von größter Bedeutung, denn das Thema Videoüberwachung nimmt bei Unternehmen und öffentlichen Einrichtungen eine immer wichtigere Rolle ein. Kritiker warnen allerdings vor einem Rückgang der Anonymität im täglichen Leben. ARS Alarm & Raumschutz, ein Unternehmen der ÖWD- Gruppe, bietet künftig Videoanlagen mit spezieller Software an, welche Gesichter bereits während der Aufnahme unkenntlich macht. Im Bedarfsfall können die Bilder später unverpixelt dargestellt werden. Fünf Tipps für Ihr Zutritts-Management n Pförtner einsetzen: Der klassische Pförtner hat auch heute noch seine Berechtigung: Im Gegensatz zu seinen elektronischen Kollegen kann er Erfahrung und Instinkt einsetzen und auf Situationen und Gefahren flexibel reagieren. n Zeiterfassung organisieren: Wenn Sie neue Maßnahmen für die Zutritts-Kontrolle planen, überlegen Sie auch, ob Sie die Zeiterfassung im Unternehmen neu organisieren. Denn viele Geräte und Software-Pakete bieten Lösungen für beide Themen an. n Versicherungsprämien prüfen: Sobald Sie Ihr Sicherheitskonzept umgesetzt und entsprechende Einrichtungen installiert haben, prüfen Sie, ob Sie sich diese Anstrengung nicht mit niedrigeren Versicherungsprämien honorieren lassen können. n Zutritt zeitweilig sperren: Sperren Sie den Zutritt zu bestimmten Tageszeiten komplett, zum Beispiel von 24 bis 6 Uhr oder am Wochenende. Nur wenigen ausgewählten Personen mit entsprechenden Sicherheitscodes sollte der Zutritt dennoch gestattet sein. n Langzeitarchivierung: Viele Schäden, wie zum Beispiel Lagerdiebstähle, fallen nicht sofort, sondern erst nach einiger Zeit auf. Sorgen Sie deshalb dafür, dass die Zutritts-Protokolle und Video-Mitschnitte so lange wie möglich archiviert werden. Das spezielle Video-Analyse-Programm erkennt sicherheitsrelevante Vorgänge, wie einen tätlichen Angriff in der U-Bahn oder einen Unfall auf der Straßenkreuzung, und das System kann sofort einen Alarm auslösen. Die Gesichter von Personen aber sind beispielsweise für den Wachmann am Bildschirm in den Live-Aufnahmen nicht zu erkennen. Sie werden automatisch in Echtzeit verpixelt, erklärt Arnold Lassnig, Vertriebsleiter in der ÖWD-Gruppe, Spezialist für Alarmanlagen, Videoüberwachung und Zutrittskontrolle. Die Entpixelung erfolgt dann nur über ein gesichertes Zugriffsverfahren. Immerhin: Eine Freischaltung der personenbezogenen Bilder ist nur im Anlassfall und über ein mehrfach gesichertes Zugriffsverfahren möglich. Dieses kann je nach Vereinbarung und Überwachungsprojekt mittels Vier-Augen- Prinzip, geregelter Zugriffsbeschränkung per Chip oder PIN-Codes erfolgen. Der ARS-Manager sieht hier einen Zukunftstrend: Unsere Kunden, darunter Banken, Immobilienbetreiber, Gemeinden, Unternehmen und viele öffentliche Einrichtungen, denken neben ihrem wachsenden Bedarf an Sicherheit durch Videoüberwachung in letzter Zeit auch verstärkt an Aspekte wie Anonymität und Sicherung der Privat sphäre der oft unbeteiligt gefilmten Personen, weiß Lassnig. Das zur Firmengruppe des Österreichischen Wachdienstes (ÖWD) gehörende Unternehmen ARS kooperiert in diesem Bereich mit der österreichischen Kiwi Security Software GmbH, Entwickler von intelligenten Lösungen zur automatischen Analyse von Bild- und Videodaten. Das Unternehmen wurde bereits mit dem renommierten EuropeanPrivacySeal durch das unabhängige Landeszentrum für Datenschutz Schleswig-Holstein ausgezeichnet. Wenn es doch einmal brennen sollte Damit auch die Daten im Unternehmen vor beispielsweise Brand geschützt sind, muss auch in diesem Bereich ausreichend Präventation betrieben werden. Mit einer Reihe von Maßnahmen können alle Unternehmen das Brandrisiko auf ein Mindestmaß begrenzen. Die Vorbeugung umfasst bauliche-, technische und organisatorische Maßnahmen sowie für den Ernstfall abwehrende Maßnahmen. Das finanzielle Restrisiko kann das Unternehmen durch den richtigen Versicherungsschutz abfedern. Die Brandsicherheit hängt im Wesentlichen von der baulichen Gestaltung ab. Daher müssen bereits bei der Planung und bei der Ausstattung von Gebäuden Brandschutzmaßnahmen berücksichtigt werden. Für alle Baumaßnahmen gelten die jeweilige Landesbauordnung und die hierzu erlassenen Sonderbauordnungen. Auch wenn man Betriebsräume mieten oder kaufen möchte, sollte man auf folgende bauliche Gegebenheiten besonders achten: n Es müssen Rettungswege und Notausgänge vorhanden sein. n Türen dürfen auf Fluchtwegen keine Hindernisse darstellen. n Die Rettungswege und Notausgänge müssen mit Rettungszeichen, die auch in der Dunkelheit gut zu erkennen sind, dauerhaft gekennzeichnet sein. (Kennzeichnung der Aufzüge mit: Aufzüge im Brandfall nicht benutzen.) n Größere bauliche Anlagen müssen z. B. in Brandabschnitte unterteilt sein, Betriebsbereiche mit einer großen Brandgefährdung müssen Sie in besonderen Räumen unterbringen. Es wäre sicherlich auch ratsam, hier einen Brandschutzfachmann hinzuzuziehen. Wenn man sich auf dem Markt umsieht, wird einem schwindlig vor Brandschutz- Angeboten. Löschen mit den herkömmlichen Stoffen, wie Wasser und Schaum, scheinen längst out zu sein. Die Innovation: Vor allem für Rechenzentren, Schaltanlagen und Archive gibt es mit sogenannten internen Löschgasen materialschonende Alternativen. Denn diese Gase arbeiten nach dem Prinzip der Sauerstoffverdrängung und entziehen dadurch dem Feuer den Atem. So oder so ähnlich könnte der Brandschutz- Mechanismus eines jeden Unternehmens funktionieren, damit wertvolle Daten die schließlich das Rückgrat der Existenz eines jeden Unternehmens darstellen nicht aufgrund mangelnder Bedachtnahme oder Vorbereitung verloren gehen. AN

11 JuLi/August 2011 NEW BUSINESS SICHERHEIT IM UNTERNEHMEN 11 Laut einer Umfrage von Kaspersky wachsen Investitionen in die IT-Sicherheit mit der Größe des Unternehmens. Aber es fühlt sich jedes dritte Unternehmen nicht sicher. Woran liegt das? How to be on the safe side. Der häufigste Grund für IT-Sicherheitsunfälle in Unternehmen ist mit 61 Prozent klassische Malware wie Viren, Spyware und andere Schadprogramme. An zweiter und dritter Stelle liegen Spam (56 Prozent) und Phishing-Attacken (36 Prozent). Bei 31 Prozent der Malware-Attacken gingen Daten verloren, bei zehn Prozent sogar sensible Unternehmensinformationen. Dies geht aus einer aktuellen Umfrage hervor, die vom Marktforschungsinstitut B2B International im Auftrag von Kaspersky Lab unter mehr als IT-Verantwortlichen in elf Ländern (Deutschland, USA, Brasilien, Großbritannien, Frankreich, Spanien, Italien, Russland, China, Japan und Indien) durchgeführt wurde. Gemäß den Umfrageergebnisse nutzen nur 70 Prozent der Unternehmen für ihr gesamtes Unternehmensnetzwerk einen Viren-Schutz. Drei Prozent setzen überhaupt keinen Virenschutz ein. Beim Grad der Anti-Malware-Implementierung gibt es im weltweiten Vergleich zum Teil erhebliche Unterschiede: In Entwicklungsmärkten setzen 65 Prozent der Unternehmen IT-Sicherheitslösungen ein, in Großbritannien und den USA schon 92 beziehungsweise 82 Prozent. Darüber hinaus musste die Mehrheit der Befragten in den vergangenen zwölf Monaten eine IT-Sicherheitslücke feststellen. Bei fast einem Drittel gingen sogar Geschäftsdaten verloren. IT-Sicherheit sehr wichtig Auf der einen Seite zeigt unsere Umfrage, dass fast die Hälfte aller Organisationen Cybergefahren als eine der größten Sicherheitsrisiken sieht. Der Bereich IT-Strategie

12 NEW BUSINESS JuLi/August SICHERHEIT IM UNTERNEHMEN 10 Sicherheitstipps Um Sicherheit auf höchstem Niveau zu gewähren und die Mobilitätsstrategie möglichst effektiv umzusetzen, gilt es laut Sybase, folgende zehn Punkte zu beachten: Ob Sicherheitsschloss oder komplizierte PIN-Nummer Sicherheitssysteme werden zu oft geknackt. wird wichtiger eingestuft als die Finanz-, Marketing und Human-Resources-Strategie des Unternehmens, so Alexander Erofeev, Head of Market Intelligence & Insight bei Kaspersky Lab. Auf der anderen Seite müssen IT-Verantwortliche mit einer chronischen Unterfinanzierung im Bereich IT-Sicherheit kämpfen. Dementsprechend empfindet jeder zweite IT-Verantwortliche sein verfügbares IT-Sicherheitsbudget als unzureichend und denkt, dass eine Budget-Steigerung von 25 Prozent nötig wäre, um adäquate Sicherheit gewährleisten zu können. Aktuell liegen die IT-Sicherheitsinvestitionen bei kleinen Unternehmen (zehn bis 99 Mitarbeiter) im Durchschnitt bei etwa Euro, bei mittleren Unternehmen (100 bis 999 Mitarbeiter) bei etwa Euro und bei großen Unternehmen (über Mitarbeiter) bei Euro. Die Pro-Kopf- Investition in IT-Sicherheit wächst demnach pro Mitarbeiter mit der Größe des Unternehmens. So geben die kleinen Unternehmen pro Mitarbeiter im Schnitt 65 Euro und große Unternehmen 272 Euro aus. Wie Unternehmen sich auch ihrer Daten unterwegs sicher sein können, zeigen die folgenden zehn Tipps. Tipps zur Sicherheit Die mobile Workforce wird 2013 weltweit 1,2 Milliarden User erreichen und damit 35 Prozent der gesamten berufstätigen Bevölkerung ausmachen, so die Prognose von IDC. Enterprise Mobility Spezialist Sybase gibt Tipps für mehr mobile Sicherheit in Unternehmen. Mobile Computing gewinnt an Fahrt und Unternehmen müssen sich mit ihren Richtlinien darauf einstellen, um Sicherheitsrisiken zu minimieren. Während mobile Endgeräte häufig vom Arbeitgeber bereitgestellt werden, setzen Mitarbeiter auch zunehmend ihre privaten Geräte ein, um Unternehmensinformationen abzurufen. Der mobile Zugriff auf Geschäftsdaten bietet zahlreiche Vorteile, allerdings stellen verlorene oder Smartphones mit Jailbreak in Verbindung mit Viren und Malware über Mobile- -Applikationen die Unternehmenssicherheit auf die Probe. Als Computer im Taschenformat haben Smartphones alle Funktionen eines Computers, bergen aber auch die gleichen Sicherheitsrisiken. Ihre Portabilität prädestiniert sie geradezu für Verlust oder Diebstahl. AN n Wahrnehmung aller Sicherheitsbedrohungen durch mobile Geräte wie Verlust, Malware, Bugs oder überholte Betriebssysteme. n Einführung von Sicherheitsrichtlinien für mobile Geräte, Sensibilisierung der Mitarbeiter. n Einsatz einer Mobile Management Platform, die es der IT erlaubt, eine Vielfalt an Geräten und Betriebssys temen zentral zu implementieren, konfigurieren und managen (sowohl private als auch unternehmenseigene Geräte). n Nutzen von Mobile Management Tools, die Einblick in den Gerätestatus liefern, sodass Sicherheitslücken schnell identifiziert und automatisch behoben werden können. n Einschränkung bekannter Schwachstellen, z. B. im Zusammenhang mit Applikations-Download, Locationspezifischer Kamera-Restriktion etc. n Einführung eines Portfolios an Device-Security-Lösungen, die alphanumerische Passwörter, Authentifizierung, Verschlüsselung und Remote Wipe umfassen. n Kontrolle von Download, Installation und Konfiguration jeglicher Apps, die Nutzern Zugang zu Unternehmensinformationen verschaffen n Abwägung von Server Software vs. Managed Mobility Services, wobei letztere eine schnellere, günstigere und flexiblere Art der Gerätekontrolle bieten. n Anbieten einer breiten Gerätepalette, da es die Akzeptanz mobiler Lösungen steigert, wenn Mitarbeiter ihr bevorzugtes Gerät einsetzen können. n Dialogfreie Wartung und Kontrolle von Geräten, entweder Online per (Mobil-)Funk oder durch integrierte Regeln zur Offline- Ausführung Fotos: Nikolai Sorokin/LoopAll, picture-alliance/dpa, SXC

13 JULI/AUGUST 2011 NEW BUSINESS SICHERHEIT IM UNTERNEHMEN 13 Avira Handels- und Vertriebs GmbH Spam ist für Unternehmen mehr als ein Ärgernis: Die Abwehr der Nachrichtenflut kostet Ressourcen und Bandbreite. Gelangen Spam- s durch den Filter, geraten Unternehmensdaten in Gefahr. Abhilfe schafft Avira mit einem Managed Service aus der Cloud. Avira nimmt es mit der Spamflut auf Promotion Die Zahl ist so hoch, dass sie beinahe keinerlei Bezug mehr zur Realität hat: 183 Milliarden Spam- s werden jeden Tag verschickt. Der Anteil am weltweiten - Verkehr liegt zwischen 85 und 98 Prozent. Unternehmen sind demnach auf wirksame Spam-Abwehr angewiesen. Die unerwünschten Nachrichten sind nicht nur lästig. Sie können auch eine Gefahr für Unternehmensdaten darstellen. Und zwar dann, wenn es sich beispielsweise um eine Phishing-Kampagne handelt und unbedarfte Mitarbeiter Login-Daten eines Firmenaccounts preisgeben. Zudem kostet Spam Geld, denn IT-Abteilungen müssen sich intensiv mit dem Problem auseinandersetzen. Je nach Unternehmensgröße und Anzahl der Postfächer kann zudem die einströmende Spamflut die verfügbare Bandbreite schmälern und nicht zuletzt die Produktivität der Mitarbeiter verringern. Spam muss weit draußen bleiben Daher ist es ratsam, unerwünschte s gar nicht erst bis zum internen Spam-Filter oder gar -Server vorzulassen. Vielmehr empfiehlt sich, den Mailverkehr von einem Cloud-Service filtern und nur die sicheren Nachrichten an den Unternehmensserver weiterleiten zu lassen. Eine leistungsstarke Spam- und Virenabwehr in-the-cloud bietet Avira mit Avira Managed Security (AMES): Die Spambekämpfung aus der Cloud erfordert keinerlei Softwarekomponenten auf den Unternehmens-PCs oder Netzwerkkomponenten. Vielmehr wird sämtlicher eingehender und auch versandter -Verkehr ans Rechenzentrum von Avira geschickt. Dort wird die elektronische Post auf Spam bzw. Schädlinge untersucht, ohne die Ressourcen des Anwenders oder dessen Netzwerkband breite in Anspruch zu nehmen. Nur die für unbedenklich befundenen Nachrichten erreichen letztendlich den unternehmenseigenen E- Mail-Server. AMES bietet Schutz vor Spam, Viren und anderen Bedrohungen und leitet ausschließlich die sicheren Nachrichten an das Firmennetz weiter. Ausgelagert und unter Kontrolle Wirtschaftlich und granular Durch das Verlagern der Spam- und Virenabwehr in das Rechenzentrum der IT-Sicherfacher Hinsicht: Zum einen können sie ihr Unternehmen profitieren von AMES in vielheitsexperten profitieren Unternehmen von Netzwerk verlässlich sauber halten. Zum einer stets aktuellen, bewährten Sicherheitslösung, denn AMES wird laufend mit Updates für andere Aufgaben und auch Mitarbeiter anderen bleibt IT-Administratoren mehr Zeit zum Schutz vor Malware versorgt. Hierbei werden entlastet. Insgesamt erreichen kommen unterschiedliche Technologien zum Unternehmen ein erhöhtes Sicherheitslevel Einsatz, wie ein heuristischer Scanner, der und mehr Performance. Außerdem sprechen Spam bzw. neue Bedrohungen anhand der die niedrigen Anlaufkosten für das Outsourcing: So zahlen Unternehmen lediglich eine Schemata und Verhaltensweisen im - Verkehr aufspürt. Auf diese Weise können Gebühr pro Monat und Postfach. infizierte s ausfindig gemacht werden, noch bevor ein neues Virenupdate für eine lokal installierte Antiviren-Software verfügbar ist. Das Plus an Sicherheit geht nicht mit einem Kontrollverlust einher, denn IT-Administratoren haben über ein Web-Portal alle Einstellungen, Berichte, Statistiken und die in Quarantäne beförderten Nachrichten im Griff. Hierüber lassen sich nutzerabhängige Rückfragen und Kontakt Einstellungen und Rechte definieren vom Avira Handels- und Vertriebs GmbH Administrator über Gruppen bis hin zu einzelnen Anwendern. So können bestimmte Tel.: +43/1/ Wien, Wienerbergstraße 11/12a Arten von Nachrichten, Inhalten oder Anhängen blockiert oder manuell freigegeben Fax: +43/1/ werden.

14 NEW BUSINESS JuLi/August SICHERHEIT IM UNTERNEHMEN Alle Unternehmen lagern wichtige und vertrauliche Daten digital. Dadurch sind sie für Datendiebstahl anfälliger denn je. Die Lösung: Degausser löschen vertrauliche Daten direkt vor Ort. Kurze Wege für mehr Sicherheit. Schredder-Partikeln können heute mit Magnetkraft-Mikroskopen brauchbare Daten ausgelesen werden. Ähnliche Schwierigkeiten können auch bei der Verbrennung von Datenträgern auftreten. Datensicherheit garantiert durch sachgemäße Löschung. Ein oft unterschätztes potenzielles Daten leck ist ausgesonderte Hardware. Degausser erlauben das sichere und wirtschaftliche Löschen alter Festplatten ohne Umwege direkt in Unternehmen und Behörden. Elektronische Daten können mit wenigen Mausklicks kopiert, verschickt oder gar veröffentlicht werden, ohne dass der Diebstahl sofort auffällig wird. Digitaler Datenklau geht schnell und hinterlässt keine klaffenden Lücken im Aktenregal. Oft kommen unzureichende Sicherheitskonzepte in Behörden und Unternehmen dazu und spielen Datendieben in die Hände. Gefährdet sind nicht nur aktive Daten im Web oder Büronetzwerk. Ein Sicherheitsrisiko sind auch vertrauliche Daten auf ausgemusterter Hardware etwa wenn Festplatten wegen Defekt getauscht, Leasingrechner zurückgegeben oder gebrauchte Rechner verkauft werden sollen. In solchen Fällen müssen sensible Inhalte von den Festplatten zuverlässig gelöscht werden. Nicht alle dafür angebotenen Lösungen sind tatsächlich sicher. Lösch-Software lässt Datenspuren stehen, aus denen Inhalte rekonstruiert werden können, bei defekten Platten versagt sie ganz. Auch das vielfach empfohlene mechanische Schreddern durch Fachbetriebe birgt Risiken: Zur Vernichtung vorgesehene Festplatten können aus einem unsicheren Zwischenlager oder während des Transports zum Hardware-Zerkleinerer entwendet werden. Und selbst aus kleinsten Magnetfeld von Festplatten zerstören Degausser sind mit Magnetkraft operierende Löschgeräte, die das Magnetfeld von Festplatten und Bandlaufwerken zuver lässig zerstören. Die Zenon Media GmbH vertreibt Degausser für höchste Sicherheitsanforderungen die Geräte sind von der strengen US-Sicherheitsbehörde zertifiziert und auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen. Ein Plus an Sicherheit bietet nicht nur die Löschtechnik selbst. Degausser stehen dort, wo sensible Daten anfallen. So können Unternehmen und Behörden alltagstaugliche und sichere Routinen für den Umgang mit alten Festplatten und Bändern entwickeln, erläutert Gérard Laubacher von Zenon-Media. Das Risiko, dass Daten durch Dritte entwendet werden, ist so deutlich eingeschränkt. Zenon-Media vertreibt Geräte für unterschiedlichste Einsatzszenarien. Etwa das Modell HPM-1 mit Permanentmagneten, das ohne gesicherten Stromanschluss auskommt und überall aufgestellt werden kann. Es arbeitet wartungsfrei, umweltfreundlich und hat einen Durchsatz von 700 Festplatten/Stunde. Und seit Mai 2011 hat Zenon das weltweit stärkste Gerät im Programm, das HD-5T. Mit bis zu 120 Löschvorgängen pro Stunde ist es besonders schnell. Und das 2,4 Tesla starke Magnetfeld bietet genügend Leistungsreserven, um auch zukünftige Festplatten mit hoher Koerzitivkraft zuverlässig zu löschen. AN Foto: Pixelio/Gerd Altmann

15 SECURITY SecurACCESS SECURA SecurVIDEO Sicherheit auf höchstem Niveau. Schrack Seconet deckt mit Alarm/Video und Zutrittskontrolle den gesamten Bereich der Sicherheitstechnik ab. Die Business Unit Sicherheitssysteme bietet qualitativ hochwertige Lösungen in den drei genannten Bereichen. Das Dienstleistungsangebot umfasst dabei die Einrichtung von Sicherheitslösungen, die Wartung von Anlagen sowie die Betreuung bei auftretenden Störungen. SCHRACK SECONET AG Sicherheits- und Kommunikationssysteme A-1122 Wien Eibesbrunnergasse 18 Tel.: SECURITY

16 NEW BUSINESS JuLi/August SICHERHEIT IM UNTERNEHMEN Ab Herbst dieses Jahres startet am FH Campus Wien der Masterlehrgang für Security and Safety Management der viersemestrige Lehrgang schließt mit dem Master of Science (MSc). Weiterbildung im Dienste der Sicherheit. Der neue Masterlehrgang Security and Safety Management startet im Herbst Mit dem berufsbegleitenden Studienangebot reagiert die FH Campus Wien auf die immer komplexeren Sicherheitsanforderungen von Organisationen in Österreich. Der viersemestrige Lehrgang setzt sich mit aktuellen Methoden- und Technologieentwicklungen für Unternehmenssicherheit und Krisenmanagement auseinander und schließt mit einem Master of Science (MSc) ab. Aktuelle Trends vorhersehen Das Thema Sicherheit stellt Organisationen vor immer größere Herausforderungen und wird vermehrt zur unternehmensinternen Aufgabe. Dynamische Veränderungsprozesse im Sicherheitsbereich und steigende Qualitätsanforderungen verlangen eine entsprechende Weiterbildung der ExpertInnen. Der Masterlehrgang setzt mit seinen Inhalten auf aktuelle Trends des Sicherheitssektors. Die fachlichen Schwerpunkte reichen von Brandschutz, Notfall- und Krisenmanagement über Risikomanagement, Security Management bis hin zu Safety Management. Fachliche Voraussetzung für die Zulassung zum Masterlehrgang ist ein abgeschlossenes einschlägiges Bachelorstudium (z. B. Sicherheitsmanagement) oder eine mehrjährige, facheinschlägige Berufserfahrung. FH Campus Wien Die FH Campus Wien besteht in der heutigen Form seit 2002 und erhielt den Status Fachhochschule im Sommer Mit Studierenden ist die FH Campus Wien die größte FH in Wien und eine der größten Fachhochschulen österreichweit. In den Departments Applied Life Sciences, Lernen im Dienste der Sicherheit der neue Masterlehrgang bietet ab Herbst die Gelegenheit dazu. Technik, Bautechnik, Gesundheit, Soziales und Public Sector steht den Studierenden ein Angebot an rund 40 Bachelor- und Masterstudiengängen sowie Masterlehrgängen zur Auswahl. Die FH Campus Wien arbeitet insbesondere mit der Universität Wien, der Universität für Bodenkultur, der Veterinärmedizinischen Universität Wien und der Technischen Universität Wien zusammen. Die Gesundheits-Studiengänge werden in Kooperation mit dem Wiener Krankenanstaltenverbund (KAV) geführt. Public Management wurde in Kooperation mit dem Bundeskanzleramt, Tax Management mit dem Bundesministerium für Finanzen entwickelt. Zahlreiche F&E-Projekte der Studiengänge und externe Auftragsforschung werden über eigene Forschungsgesellschaften abgewickelt. Die FH Campus Wien ist mit Unternehmen, Organisationen und öffentlichen Einrichtungen ebenso vernetzt wie mit PartnerInnen-Schulen aus BHS und AHS. AN Foto: Pixelio/Helene Souza

17 Terminal B-web 93xx red dot design award für die neue Zeiterfassungsserie B-web 93xx. Auszeichnung für Kaba. KeyFob Zutrittsleser Foto: Kaba Nachdem bereits in den letzten Monaten mehrere Produkte von Kaba mit dem if Design award ausgezeichnet wurden, erhielt nun auch die neue Zeiterfassungsserie B-web 93xx den red dot design award Beim red dot design award, einem der renommiertesten internationalen Designwettbewerbe, wurde die neue Terminalserie B-web 93xx von der hochkarätig besetzten Jury mit einer honourable mention geehrt. Damit würdigen die Gestaltungsexperten solche Produkte, die sich durch besonders gelungene Detaillösungen hervortun. Die neue Terminalserie erfüllt hinter einer hochwertigen Glasfront aktuelle und zukünftige Bedürfnisse von Anwendern im Bereich der Zeitwirtschaft. Die moderne Ästhetik des Gerätes fügt sich harmonisch in zeitgenössische Architektur ein. Das puristische Design wird durch eine moderne Nutzerführung unterstrichen. Die intuitive Bedienung erfolgt mittels Guide by light so werden dem Mitarbeiter bei der Buchung durch das innovative Beleuchtungskonzept nur die Funktionen am Terminal angezeigt, die er im nächsten Buchungsschritt auch auswählen kann. Damit lassen sich Fehlbuchungen in hohem Maße vermeiden. Durch das zurückspringende Gehäuse scheint das Terminal vor der Wand zu schweben. Mit der ebenfalls neu entwickelten Wandhalterung wird die Montage wesentlich vereinfacht, so kann die Wandhalterung bereits im Vorfeld montiert werden und das Gerät in einem zweiten Arbeitsschritt einfach in die Halterung geklickt werden. Abschließend muss das Gerät nur noch gesichert werden. Der red dot design award, dessen Ursprünge bis 1955 zurückreichen, ist heute der größte und renommierteste Designwettbewerb der Welt. Er unterteilt sich in die drei Disziplinen red dot award: product design, red dot award: communication design sowie red dot award: design concept. AN Ausgezeichneter Zutritt Kaba Digitalzylinder erhält if product design award in gold Das neue Corporate Produkt-Design von Kaba erhält gleich drei der begehrten if product design awards. Der neue Digitalzylinder wird sogar mit dem if gold award ausgezeichnet. Verliehen wurden die begehrten Designauszeichnungen anlässlich der CeBIT 2011 in Hannover. Schon bei der ersten Präsentation im Herbst 2010 fanden die jetzt prämierten Produkte im neuen zeitlos, schlichten Design große Anerkennung. Das durchgängige Kaba Produktdesign begeistert durch klare und zeitlose Formsprache, hohen Wiedererkennungswert, Auswahl der hochwertigen Materialien, intuitive Bedienbarkeit, Einfachheit der Installation und Ausbaumöglichkeiten. Neben dem Digitalzylinder wurden Zutrittsleser und der Kaba KeyFob für TouchGo Systeme mit dem internationalen if product design award ausgezeichnet.

18 NEW BUSINESS JuLi/August SICHERHEIT IM UNTERNEHMEN Zwei Wiener Unternehmen machten das diesjährige Wiener Donauinselfest mit ihren hochmodernen Videoüberwachungssystemen noch sicherer als bisher. Big brother is watching you. Schon im Vorfeld des Donauinselfestes mussten viele Eventualitäten mitbedacht werden. Uraeus Sicherheitstechnik Uraeus bietet individuelle Lösungen inklusive Beratung, Planung, Abwicklung, Dokumentation und Wartung in den Bereichen Sicherheitstechnik und Elektrotechnik an. Mit der gebündelten Kompetenz von geschulten Experten und ausgewählten Partnern aus der Industrie liefert das Unternehmen aus Wien nicht nur innovative Produkte, sondern macht es sich zur Aufgabe, Sicherheit in allen erdenklichen Geschäftsprozessen zu ermöglichen. Das 28. Donauinselfest in Wien (vom 24. bis 26. Juni) fand heuer ganz unter dem Motto Mit Sicherheit Spaß statt. Passend dazu sorgten die Organisatoren des Festivals durch neue Sicherheitszonen, ein besser durchmischtes Programm, gestaffelte Endzeiten und eine Videoüberwachung an den Zu- und Abgängen für einen sicheren und reibungslosen Ablauf des Mega-Events entlang der Donau. Ein wesentlicher Teil des neuen Sicherheitskonzeptes war die perfekt abgestimmte Videoüberwachung. Das nötige Know-how und Equipment dafür lieferte der Sicherheitsexperte NETAVIS gemeinsam mit der Uraeus Sicherheitstechnik. Hightech-Kameras und Top-Beobachtungszentrale Für die professionelle Videoüberwachungslösung setzte man insgesamt 25 Full-HD- Kameras ein. Diese wurden auf den verschiedenen Bühnen in Richtung Publikum montiert. Für die Live-Beobachtung errichteten NETAVIS und Uraeus einen Leitstandcontainer mit einem Server sowie zwei Clientrechnern mit insgesamt vier 42-Zoll-Bildschirmen für das Ordnungs- und Sicherheitspersonal. Durch optimale Darstellungsmöglichkeiten der Wolfgang Baumgartner, Chief Executive Officer der NETAVIS Software GmbH Mehr über NETAVIS NETAVIS Software gilt als Pionier beim professionellen Videomanagement mit integrierter Videoanalyse. Die Produkte des Wiener Unternehmens zeichnen sich durch beste Performance, höchste Compliance mit Standards (CCTV und IT) und größte Anpassungsfähigkeit an spezifische Situationen aus. NETAVIS vertreibt seine Produkte und Services in Europa, CIS, im Nahen Osten und in Asien ausschließlich über zertifizierte Partner. Mit tausenden erfolgreichen Installationen vertrauen Kunden aus den Bereichen Handel, Banken, öffentlicher Sektor, Gesundheitswesen und Industrie seit Jahren auf die Dienste des Videoanalyse-Profis. Zu- und Abgänge konnten die Verantwortlichen letztendlich noch flexibler und rascher auf die sich ändernden Besucherströme reagieren. Die Ordnungs- und Sicherheitskräfte durch ständigen Funkkontakt miteinander vernetzt konnten so schnellstmöglich die notwendigen Maßnahmen setzen. Den Kern unserer serverbasierten IP- Überwachungslösung bildet die flexible, skalierbare und robuste Software-Plattform Observer von NETAVIS. Diese Lösung fand bei den Veranstaltern des Donauinselfestes aufgrund der erfolgreichen Umsetzung beim Life Ball großen Anklang. Es ist uns eine Freude, einen Beitrag zur Sicherheit bei Europas größtem Open-Air-Festival, dem Donauinselfest, zu leisten, resümierte der CEO von N ETAV IS, Wol fga ng Baumgartner. RD Fotos: Hubert Dimko, NETAVIS, AXIS P5534-E PTZ Dome Network Camera

19 JuLi/August 2011 NEW BUSINESS SICHERHEIT IM UNTERNEHMEN 19 Hi-Systems Elektronische Bauelemente und Systemhaus GmbH Das Unternehmen Hi-Systems ist kompetenter Errichter-Partner für alle Sicherheitstechniken. Insbesondere die datenschutzkonforme Videoüberwachung boomt derzeit. Partner für Sicherheitstechnik-Errichter Ing. Karl Keindl, Geschäftsführer Neuester Trend im Bereich Sicherheitstechnik: die Videoüberwachung aber bitte datenschutzkonform. Das Unternehmen Hi- Systems weiß um diese Bedeutung und legte bereits 2004 den Grundstein zur derzeitigen Firmenstruktur. Ein Jahr später hat sich das Unternehmen auf den reinen Großhandel mit elektronischen Sicherheitsprodukten spezialisiert. Heute zählen wir zu den starken Partnern aller Sicherheitstechnik-Errichter, deren Kunden sowohl in der Industrie als auch im Privatbereich zu finden sind. Unser Name steht für hochwertigste Produkte der Alarmtechnik und der Videoüberwachung, sagt der Geschäftsführer Ing. Karl Keindl stolz. Letztes Jahr wurde auch der Vertrieb von Samsung- Videoüberwachungsprodukten begonnen. Im Videoüberwachungsbereich (CCTV) sehen wir der zeit sehr gute Geschäftsentwicklungen für die Zukunft, da wir in diesem Bereich noch nicht sehr aktiv waren und zirka 70 Prozent unserer derzeitigen Errichter-Partner neben Alarm systemen auch Videoüberwachungsanlagen in stallieren, sagt Keindl. Das Unternehmen backstage Unser Erfolg der letzten Jahre liegt sicher zu einem großen Teil an der Qualität unserer Serviceleistungen und der höchst professionellen Unterstützung unserer Sicherheitstechnik-Errichter. Auch die Auswahl der richtigen hochqualitativen Produkte verschafft dem Unternehmen einen klaren Wettbewerbsvorteil, wie Ing. Keindl weiß. Auch um die Wichtigkeit der Mitarbeiter ist sich die Geschäftsführung durchaus im Klaren: Schulungen sind sowohl für unsere Mitarbeiter als auch für unsere Errichterpartner extrem wichtig, da nur gut geschulte Sicherheits techniker auch gute und hochwertige Installationen abliefern können. Auf unserer Home page findet man unser umfangreiches Schu lungsprogramm, sagt Keindl. Eine weite Produktpalette Höchste Wertigkeit haben derzeit Alarmsysteme, da wir hierbei den Großteil unseres Umsatzes lukrieren. Hier erwarten wir Steigerungen im mittleren einstelligen Prozentbereich. Aber auch im Bereich der Videoüberwachung kann der Chef des Hauses nicht klagen: Wir erwarten hier ein großes Umsatzwachstum mit der extrem innovativen Samsung-Produktpalette, einem der weltweit größten CCTV-Herstellern, und auch mit KIWI-Secu rity, einer österreichischen Entwicklung, die es erstmals ermöglicht, Videoüber wachungen im öffentlichen Bereich auch da tenschutzkonform zu verbauen. Dies ge schieht durch aktive Verpixelung. Das Unternehmen habe auch für die nächsten Jahre ein ehrgeiziges Ziel vor Augen, weiß Geschäftsführer Keindl: Alles in allem ist es unser Ziel, dass wir es schaffen, dass ein Sicherheitstechnik-Errichter immer zuerst an Hi-Systems denkt. Datenschutzkonforme Videoüberwachung aus dem Hause Samsung Rückfragen und Kontakt Promotion Hi-Systems Elektronische Bauelemente und Systemhaus GmbH 3040 Neulengbach, Weinbergstraße 20 Tel.: +43/2772/ Fax: +43/2772/

20 NEW BUSINESS JuLi/August SICHERHEIT IM UNTERNEHMEN Authentifizierung durch Vergleich mit Foto am Chip gängige Chipkarten könnten in Zukunft durch das Gesicht statt durch Passwörter oder Codes authentifiziert werden. Foto des Gesichts ersetzt Passwörter. Sicherheitssysteme und Zutrittskontrollen können nicht nur mittels Fingerabdruck ausgetrickst werden. Forscher der Fachhochschule St. Pölten haben eine Methode der biometrischen Authentifizierung entwickelt, bei der das Kamerabild einer Person mit dem Foto auf dem Chip verglichen wird. Gemessen wird dabei der Abstand des gesamten Gesichts zur Masse, der bei einem Menschen relativ stabil ist. Veränderungen wie etwa ein Bart oder eine Brille stellen damit kein Problem dar, so Forschungsleiter Ernst Piller vom Institut für IT Sicherheitsforschung. Bitte lächeln statt Pin-Code Als Hardware-Aufrüstung genügt eine handelsübliche Webcam, zudem ist ein Mindestmaß an Beleuchtung und eine Software zur Bildverarbeitung nötig. Das Programm stellt das Digitalbild gerade, schneidet es zu und leitet es dann an die Chipkarte weiter, in der ein Vergleich mit dem gespeicherten Bild erfolgt. Stimmen die Bilder in wesentlichen Punkten überein, wird der Zutritt oder die Zahlung erlaubt, erklärt der St. Pöltner Forscher. Das Gesicht wird dabei nicht in einer zentralen Datenbank gespeichert, sondern einzig am Chip selbst, der auch die Überprüfung und Freigabe vornimmt. Bilder vom Gesicht eignen sich weitaus schlechter für die Sicherheit als vergleichbare Methoden, betont Piller. Einiges spricht dennoch für ihren Einsatz. Die Erkennung über Iris oder Fingerabdruck löst große Datenschutz-Bedenken aus, da man Personen über sie eindeutig identifizieren kann. Das Bild des Gesicht ist hingegen ohnehin Teil von Ausweisen und ist in seiner Verwendung gut akzeptiert. Ein Vorteil ist auch seine Ungenauigkeit, die eine absolut verlässliche Identifizierung kaum möglich macht, so der Forscher. Einsatz in Unternehmenskarten Das sogenannte Matching-on-Chip - Verfahren eignet sich daher allein für die Authentifizierung einer Person bei bereits bekannten Daten. Bei der Bankomatkarte könnte die Gesichtserkennung die PIN-Eingabe nicht ersetzen, sondern allenfalls ergänzen. Für Systeme, die bisher ohne Authentifizierung auskamen, wie etwa die e-card oder Bürgerkarte bringt es zusätzliche Sicherheit, erklärt Piller. Zum ersten Einsatz wird die Methode demnächst in Unternehmenskarten kommen. AN Foto: Pixelio/Maren Beßler

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime.

ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime. ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime. Netzwerk-Zutrittslösungen für Unternehmen und gehobene Eigenheime. ekey net ist ein netzwerkfähiges

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

IT-Sicherheit auf Dienstreise

IT-Sicherheit auf Dienstreise Fast Facts: Im Durchschnitt sind rund ein Drittel der Mitarbeiter in Unternehmen regelmäßig auf Dienstreise unterwegs. Doch nur eines von drei Unternehmen ist durch Security-Richtlinien und andere Maßnahmen

Mehr

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT!

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sicherheit auf allen Ebenen! Sicherheitssysteme Altendorfer bietet hochentwickelte Sicherheitstechnik

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 04.09.2013 PCS Systemtechnik GmbH, München PCS zeigt auf der 5. it-sa in Nürnberg physische Zutrittskontrolle ergänzt mit Handvenenerkennung, Videoüberwachung,

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Security Solutions Highlights 2015

Security Solutions Highlights 2015 Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype

Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Cloud Computing im Mittelstand sinnvoller Trend oder riskanter Hype Ralf Wiegand Institut der deutschen Wirtschaft Köln Consult GmbH IT-Trends und neue Geschäftsmöglichkeiten für Mittelstand und Handwerk

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Mit SICHERHEIT. ein gutes Gefühl

Mit SICHERHEIT. ein gutes Gefühl Mit SICHERHEIT ein gutes Gefühl 02 03 VERLÄSSLICHE Partnerschaft Seit der Gründung der SWD GmbH vor über 25 Jahren können wir einen in der Region Ingolstadt einmaligen Service anbieten: Die 24-stündige

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

DEIN FINGER. DEIN SCHLÜSSEL. DIE ZUKUNFT. Mit Europas Nr. 1 bei Fingerprint-Zutrittslösungen in die Zukunft. Werden auch Sie ekey PARTNER!

DEIN FINGER. DEIN SCHLÜSSEL. DIE ZUKUNFT. Mit Europas Nr. 1 bei Fingerprint-Zutrittslösungen in die Zukunft. Werden auch Sie ekey PARTNER! DEIN FINGER. DEIN SCHLÜSSEL. DIE ZUKUNFT. Mit Europas Nr. 1 bei Fingerprint-Zutrittslösungen in die Zukunft. Werden auch Sie ekey PARTNER! Europas Nr. 1 bei Fingerprint-Zutrittslösungen. Mehr als 1 Million

Mehr

ZEITERFASSUNG LEISTUNGSERFASSUNG ZUTRITTSKONTROLLE

ZEITERFASSUNG LEISTUNGSERFASSUNG ZUTRITTSKONTROLLE ZEITERFASSUNG LEISTUNGSERFASSUNG ZUTRITTSKONTROLLE Pummerinplatz 2, 4490 St. Florian bei Linz T +43(0)7224/20000-0, F DW -90 office@case.at, www.case.at Zeiterfassung casetime... 4 Leistungserfassung casetime...

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar.

IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. IT- und Data Center Linz Sicher. Effizient. Hochverfügbar. www.linzagtelekom.at Immer bestens betreut. Für Ihr Business nur das Beste Wir sichern Ihre Daten hier Unternehmen wollen wachsen und gleichzeitig

Mehr

Sicherheitskonzepte und Zutrittssysteme für Gebäude

Sicherheitskonzepte und Zutrittssysteme für Gebäude Sicherheitskonzepte und Zutrittssysteme für Gebäude Zuverlässig, kompetent, flexibel Ihr Spezialist für Schließtechnik Der Markt der Schließtechnik entwickelt sich rasant. Elektronische Zutrittssysteme

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

FACHHOCHSCHULE TECHNIKUM WIEN

FACHHOCHSCHULE TECHNIKUM WIEN » So spannend kann Technik sein!«> www.technikum-wien.at FACHHOCHSCHULE TECHNIKUM WIEN GRÖSSE IST NICHT IMMER EIN VERLÄSSLICHES GÜTEZEICHEN. Hier hat man eine große Auswahl. Die FH Technikum Wien ist die

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Clever schließen ohne Schlüssel.

Clever schließen ohne Schlüssel. Clever schließen ohne Schlüssel. Die genial einfache Komplett-Lösung Hängen Sie Ihre alten Schlüssel an den Nagel, für Bei mechanischen digitales Schließanlagen Schließen. kann ein Warum verlorener Sie

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Fire & Security Products

Fire & Security Products Fire & Security Products SIEGO - Zutrittskontrolle für Ihre Bedürfnisse. Modernste Technik für Ihre Zutrittskontrolle. Siemens liefert weltweit Sicherheitssysteme für Industrie, Handel und Handwerk. Der

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

VIDEOÜBERWACHUNGSPAKETE VON AVISCON MIT AXIS CAMERA COMPANION UND AXIS VIDEOKAMERAS DER LETZTEN GENERATION!

VIDEOÜBERWACHUNGSPAKETE VON AVISCON MIT AXIS CAMERA COMPANION UND AXIS VIDEOKAMERAS DER LETZTEN GENERATION! Die ideale Lösung für kleine Geschäfte, Hotels und Büros: VIDEOÜBERWACHUNGSPAKETE VON AVISCON MIT AXIS CAMERA COMPANION UND AXIS VIDEOKAMERAS DER LETZTEN GENERATION! AVISCON Neuheit: Videoüberwachungspakete

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Zeiterfassung mit dem Terminal B-web 93 00

Zeiterfassung mit dem Terminal B-web 93 00 Zeiterfassung mit dem Terminal B-web 93 00 Elegantes Design mit innovativem Bedienkonzept Perfekt werden Dinge, wenn man nichts mehr weglassen kann «Vollkommenheit entsteht offensichtlich nicht dann, wenn

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Client-Management. Gleichzeitig steigen die Anforderungen an Reporting, Kosteneffizienz und Sicherheit.

Client-Management. Gleichzeitig steigen die Anforderungen an Reporting, Kosteneffizienz und Sicherheit. 1 Client-Management Automatisiert agieren statt auf Probleme reagieren Die Aufgaben der IT-Abteilung wachsen die Personaldecke und das Budget halten damit nicht Schritt. Doch eine funktionierende IT ist

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de Sicherheitsrelevante Fakten zum Rechenzentrum Fakten Rechenzentrum Nachstehend finden Sie Informationen und Fakten

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Willkommen bei electrify me!

Willkommen bei electrify me! Wir haben uns zur Aufgabe gemacht, unseren Kunden die multimedialen Werkzeuge des 21. Jahrhunderts zur Verfügung zu stellen. Und so das Leben einfacher, angenehmer und schöner zu gestalten. Willkommen

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

CRT A:Z:K. Die Zutrittskontrolle für Ihr Gebäude. building. www.crt-software.com. Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher.

CRT A:Z:K. Die Zutrittskontrolle für Ihr Gebäude. building. www.crt-software.com. Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher. CRT A:Z:K Die Zutrittskontrolle für Ihr Gebäude. building www.crt-software.com Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher. Schutz und Sicherheit für Personen und Gebäude. Mit CRT

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

1 von 10394 27.05.2011 14:09

1 von 10394 27.05.2011 14:09 - HDD, SSD, Rai... 1 von 10394 27.05.2011 14:09 Speichersysteme aus Festplatte oder SSD sind trotz Technologien wie Raid oder Fehlerkorrektur nicht unfehlbar und die Risiken eines Defektes vielfältig.

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr