IT-Sicherheit für Ihr Business
|
|
- Clara Fischer
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheit für Ihr Business mit Next-Generation-Firewalls aus Deutschland von gateprotect Cybersecurity
2 Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf nicht nur den Schutz des Netzwerks beinhalten. Alle Unternehmensbereiche müssen verlässlich abgesichert werden. 2
3 Schützen Sie Ihr Kapital! Das Kapital eines Unternehmens ist nicht nur monetärer Art. Dazu gehören auch Ideen, Pläne, Konzepte, kurz gesagt: geistiges Eigentum. Industriespionage ist und bleibt ein relevantes Sicherheitsthema. Cyberkriminelle finden täglich neue Wege, um an sensible Unternehmensdaten zu gelangen, diese zu stehlen oder zu manipulieren. Immer häufiger werden ganze Wirtschaftszweige angegriffen. Jedes Unternehmen, das in Produktforschung investiert oder besonderes geistiges Eigentum besitzt, sollte sich im Klaren darüber sein, dass es ein potenzielles Angriffsziel darstellt. Das Problem liegt meist nicht im fehlenden Bewusstsein: Viele Unternehmen, Konzerne und Behörden sind gut über Cyberspionage und die möglichen Folgen wie Datendiebstahl, die Manipulation von Geschäftsprozessen und den Imageschaden durch den Verlust von Kunden- oder Abrechnungsdaten informiert. Die IT-Verantwortlichen stehen jedoch vor dem Problem, aufgrund der sich ständig wandelnden Bedrohungsszenarien und des Ausbaus der IT-Infrastruktur durch Cloud-Dienste und mobile Anwendungen ihre Sicherheitskonzepte immer wieder anpassen zu müssen. Viele IT-Manager sind auf der Suche nach verlässlichen Alternativen zu herkömmlichen Abwehrmethoden, denn sie wissen: Netzwerkschutz allein reicht heute nicht mehr aus. Alle IT-Systeme müssen vor externen Angreifern und Manipulationen aus den eigenen Reihen abgesichert werden. Jede Störung, jeder erfolgreiche Angriff schadet dem Unternehmen, kann zu Produktivitätseinbußen führen, kostet Ressourcen und verschenkt letztlich wertvolles Kapital. Der Ausgangspunkt für die Absicherung Ihres Unternehmens ist der Einsatz einer professionellen Next-Generation-Firewall, die ihre Daten zuverlässig ohne Zugänge für Dritte schützt und dabei reibungslose Geschäftsabläufe gewährleistet. Umfrage: Wie schwerwiegend sind folgende Bedrohungen für Ihr Unternehmen? Politisch motivierte Hacker 59% Vorsätzliche interne Gefährdung 51% Nicht-vorsätzliche interne Gefährdung 48% Organisierte Kriminalität 41% Bedrohung durch Staaten 36% Terrorismus 36% Prozentualer Anteil der Befragten (Deutschland), die jeweils ein hohes Risiko oder sehr hohes Risiko angaben. Quelle: Cyber-Security-Studie von BT, Februar 2014 Rohde & Schwarz Cybersecurity IT-Sicherheit für Ihr Business 3
4 Schein und Sein: Wie sicher ist Ihr Unternehmen wirklich? Bloßer Netzwerkschutz reicht heute nicht mehr aus: Schützen Sie Ihr Business! Die IT-Sicherheitslage hat sich in den vergangenen Jahren deutlich verschärft. Cyberkriminelle setzen immer neue Methoden ein, gehen gezielter und raffinierter vor. Unternehmen stehen quasi täglich unter Beschuss meistens unbemerkt. Eine voll funktionale und geschützte IT-Infrastruktur ist deshalb ein wichtiges Standbein für nahezu jedes Unternehmen. Für Cyberkriminelle gleicht eine unbzw. nicht ausreichend geschützte IT-Umgebung einem Spielplatz, denn Hacker finden spielend Sicherheitslücken. Und die Gefahr droht nicht nur von außen. Die Geschäftsleitung bzw. die Verantwortlichen sind sich zwar zunehmend der genannten externen Gefahren bewusst; dass ein sehr großes Gefahrenpotenzial aber auch aus den eigenen Reihen hervorgeht, ist längst nicht jedem klar. Häufig ist es die Nachlässigkeit vieler Mitarbeiter im Umgang mit sensiblen Firmendaten, die den Geschäftserfolg zusätzlich gefährdet. Übersehen werden nicht selten auch Sicherheitslücken auf den (mobilen) Endgeräten. Zudem fehlt Mitarbeitern oft das Wissen im sicheren Umgang mit den Geräten. Zur Entwicklung einer ausgefeilten Sicherheitsstrategie gehört also auch, alle Mitarbeiter darüber zu informieren, welche Schäden sie verursachen können, falls sie mit sensiblen Daten des Unternehmens nicht entsprechend vorsichtig umgehen oder schlicht und einfach unbedacht handeln. kostet Ressourcen. Gleichzeitig muss das Sicherheitssystem aber auch differenzieren können und erkennen, dass unterschiedliche Personen innerhalb des Unternehmens das Netzwerk nutzen, um unterschiedliche Aufgaben zu erledigen. So kann es für einen Teil der Mitarbeiter erlaubt sein, YouTube zu nutzen, für andere Personen oder Systeme soll dagegen die Nutzung von YouTube komplett verboten oder zeitlich eingeschränkt werden. Die Schädigung des eigenen Unternehmens kann natürlich auch bewusst erfolgen: In fast allen Firmen haben Mitarbeiter weitreichenden und ungeschützten Zugriff auf sensible Informationen. Die Möglichkeiten, geheime Informationen aus einem Unternehmen zu entwenden, und die Gefahren eines internen Datenmissbrauchs sind vielfältig. Oftmals befindet sich ein Großteil der Daten auf einem zentralen Server und kann von dort problemlos kopiert werden. Meist ist es ein Leichtes, die Informationen über eine ungeschützte Schnittstelle auf einen USB-Stick zu kopieren, auf CD zu brennen oder schlicht mit einem Webmailer auf ein externes Mailkonto zu versenden. Sind die Daten erst einmal in fremden Händen, werden sie auch genutzt. Für Betriebe und Behörden ist es somit unerlässlich, Methoden zu finden, sich gegen unerwünschten Datendiebstahl zu schützen. IT-Verantwortliche stehen vor dem Dilemma, mit ihrem Konzept den reibungslosen Ablauf von Geschäftsprozessen aufrechtzuerhalten, trotz eines engen finanziellen Spielraums Sicherheitsstandards up to date zu halten und zudem gesetzliche Regelungen und Compliance- Vorschriften einzuhalten. Letzteres kann auch ganz ohne böse Absicht geschehen. Ein Beispiel: Wenn ein Logistikunternehmen seine Bestellungen nicht schnell genug absenden kann, weil es Mitarbeiter im Unternehmen gibt, die gerade YouTube nutzen und damit die begrenzte Bandbreite beanspruchen, bedeutet dies eine Gefahr für das Unternehmen selbst. Dies ist zwar streng genommen keine Sicherheitsbedrohung, aber eine Bedrohung für den erfolgreichen Unternehmensbetrieb. Gleiches gilt für das Streamen von Live-Berichterstattungen beispielsweise während einer Fußballweltmeisterschaft. Es werden also Kapazitäten verbraucht, die dem originären Geschäftszweck entgegenstehen. Dies 4
5 Das ganze Unternehmen in das Sicherheitskonzept einbeziehen Es genügt nicht, in einem Sicherheitskonzept nur das Netzwerk selbst zu berücksichtigen. Jedes Unternehmen sollte ein Interesse daran haben, den Schutz auf das komplette Unternehmen, auf sämtliche Prozesse auszudehnen: auf geistiges Eigentum, Kundeninformationen und Abrechnungsdaten, Infrastruktur und Mitarbeiter sowie alle weiteren Geschäftsprozesse kurz: auf das gesamte Business. Empfehlenswert ist es, ein Sicherheitskonzept zu erstellen, in dem zunächst definiert wird, welche Prozesse und Daten als besonders schützenswert gelten. Im zweiten Schritt sollten dann an diesen Reizpunkten High-Security-Lösungen mit forensischer Datenanalyse eingeplant werden, die regelmäßige Sicherheitsprüfungen durchführen. Weil die forensische Analyse von Netzwerkdaten hochkomplex ist, bieten ausgereifte IT-Sicherheitslösungen automatisierte Analysen an, die den Netzwerkadministratoren auf Knopfdruck übersichtliche Reports liefern. Kurz gesagt: Die IT-Sicherheitsabteilung sollte Instrumente bereitstellen, um Sicherheitslücken zu entdecken, die Lücken zu schließen und Hinweise darüber zu geben, was die vertraulichen Geschäftsdaten gefährdet hat. Dabei sollte kein Sicherheitsprodukt losgelöst betrachtet werden. Der Ansatz sollte vielmehr sein, Endpunktschutz, SIEM-Systeme sowie Zertifikats- und Patchmanagement im Verbund zu betrachten, um maximale Sicherheit im Unternehmen zu gewährleisten. Mittels einer forensischen Analyse werden Daten nach Vorfällen wirtschaftskrimineller Handlungen untersucht. Ziel ist die Aufdeckung von Handlungsmustern, die, sobald sie erkannt wurden, durch Sicherheitsupdates unterbunden werden. Die grundlegende Erkenntnis ist: Je weniger Zeit zwischen einem Angriff und seiner Entdeckung bzw. Verhinderung vergeht, desto weniger Kosten kommen auf das Unternehmen zu. Und was viel entscheidender ist desto geringer ist der Verlust der aus dem Unternehmen gestohlenen Firmendaten bzw. die Auswirkungen auf den Geschäftsbetrieb. Aufbau des gateprotect NP (Single-Pass-Engine) Rohde & Schwarz Cybersecurity IT-Sicherheit für Ihr Business 5
6 3% Restrisiko sind genug für den Angreifer Eine klassische Firewall in Kombination mit einer aktuellen Anti-Virus-Lösung (sowohl im Netzwerk als auch am Endpunkt) und in Verbindung mit Intrusion-Prevention-Systemen (IPS) gilt für viele IT-Experten als Lösung des Sicherheitsproblems. Next-Generation-Firewalls gehen einen Schritt weiter. Sie kombinieren viele Sicherheitsfunktionen und garantieren eine hohe Performance durch ihren Single-Pass-Engine -Aufbau. Bei diesem Konzept durchläuft das zu kontrollierende Datenpaket lediglich einen einzigen Kontrolldurchgang, in dem Applikationen und potenzielle Angriffe innerhalb der Anfrage identifiziert und gegebenenfalls geblockt werden. Solche Next-Generation-Fire- wall-konzepte können auch moderne Angriffe auf das Unternehmen, so genannte Advanced Persistent Threats, erkennen und abwehren. Unabhängige Studien haben gezeigt, dass so bis zu 97 % der Exploits und Angriffe auf Unternehmen erkannt werden. Aus Sicht des Unternehmens klingen die 97 % gut. Aus Sicht eines Hackers klingen die 3 % noch besser. Denn dieses Restrisiko bedeutet, dass die Wahrscheinlichkeit, dass in ein Unternehmen bereits erfolgreich eingebrochen wurde, nicht so gering ist, wie es auf den ersten Blick scheint. Eine Schwachstelle reicht aus, um erheblichen Schaden im Unternehmen anzurichten, sensible Daten zu verlieren und den Geschäftsprozess empfindlich zu stören. Und selbst wenn die Sicherheit des Netzwerks auf dem heute üblichen Weg gewährleistet ist, kann ein Unternehmen trotzdem seine Daten sein vielleicht wertvollstes Vermögen verlieren. Das Problem dabei ist, dass Unternehmen diesen Verlust oft so lange nicht bemerken, bis ein Konkurrent ein ähnliches Produkt entwickelt hat oder Nachrichten über Sicherheitslücken durch die Presse gehen. 6
7 Handlungsempfehlung: Das mehrstufige PAP-Konzept Ein mehrstufiges System, bestehend aus einer Perimeter- und einer internen Firewall, wie es das Bundesamt für Sicherheit in der Informationstechnik (BSI) ausdrücklich empfiehlt, kann gezielten Angriffen entgegenwirken. Auch Außen- und Zweigstellen werden mit dieser mehrstufigen Verteidigungsstrategie wirksam geschützt. Eine Firewall wird dabei an der externen Verbindung zum Internet als Schutz vor äußeren Angriffen eingesetzt. Eine zweite, interne Firewall ergänzt dann den Schutz innerhalb des Unternehmens. Eine zuverlässige Applikationserkennung im Netzwerk gewährleistet, dass nur Software genutzt werden kann, die den Unternehmenszielen dient. Das Wirkprinzip kann mit einem Gepäckscanner am Flughafen verglichen werden: Jedes Gepäckstück wird vor dem Betreten des Flugzeuges einzeln durchleuchtet. Jeder einzeln mitgeführte Gegenstand muss eindeutig identifiziert werden. Dieses Prinzip der vollständigen Positivvalidierung besagt, dass jede einzelne Netzwerktransaktion auf Anwendungsart und Inhalt hin analysiert wird. So werden nur solche Übertragungen durchgelassen, die vollständig verstanden und validiert sind. Potenziell gefährliche Gepäckstücke werden zunächst am Erreichen und Verlassen des Netzwerks gehindert. Auf diese Weise wird das Netzwerk sowohl nach innen als auch nach außen abgesichert, was das Risiko des Datenverlusts nochmals deutlich minimiert. Das BSI empfiehlt in diesem Zusammenhang das sogenannte PAP-Modell zur Gewährleistung der Informationssicherheit in Unternehmen. Die Bezeichnung PAP steht für die Aneinanderreihung von Paketfilter Application-Level-Gateway Paketfilter (PAP). Der Ansatz beschreibt ein Modell, bei dem ein Application-Level-Gateway zwischen zwei Paketfilter geschaltet wird. Aufgrund dieser drei Komponenten spricht man auch von einem dreistufigen bzw. mehrstufigen Firewall-System. Der Application Level Gateway fungiert dabei als Virenscanner und untersucht die auf der Anwendungsschicht arbeitenden Protokolle. Sinnvoll kommt dieses Konzept zum Einsatz, wenn Netze getrennt werden sollen, weil sich das Maß der Vertrauenswürdigkeit dieser Netze erheblich unterscheidet. Das kann beispielsweise bei der Trennung des Internets vom unternehmensinternen Intranet der Fall sein oder bei internen Netzen mit unterschiedlichem Sicherheitslevel. Der Vorteil des PAP-Modells ist unter anderem seine Flexibilität. Es kann jederzeit um weitere Zonen mit anderen Sicherheitsanforderungen ergänzt werden. Mehrstufiges Firewall-Konzept Rohde & Schwarz Cybersecurity IT-Sicherheit für Ihr Business 7
8 Rohde & Schwarz gateprotect UTM+ Appliances Einfach zu bedienende Komplettlösung mit innovativen Sicherheitsfeatures Um den individuellen Sicherheitsbedürfnissen kleiner und mittelständischer Unternehmen gerecht zu werden, bedarf es einer einfach zu bedienenden Komplettlösung: Die gateprotect UTM+ Firewalls von Rohde & Schwarz verfügen über innovative Sicherheitsfeatures für den zuverlässigen Schutz von Netzwerken und Daten vor Spam, Viren und Malware. Mit Hilfe modernster Sicherheitsfunktionen wie Single- Sign-On, Traffic-Shaping, QoS, IPSec/SSL, IDS/IPS, Webfilter und Virusfilter lassen sich alle Unternehmensbereiche mühelos und effektiv vor Angriffen aus dem Netz schützen. Auch Home Offices, Zweigstellen oder mobile Geräte werden sicher angebunden. Die innovative WebGUI stellt alle Schutzbereiche im Unternehmen übersichtlich graphisch dar und ist per Browser von jedem Device aus komfortabel zu bedienen. Für ihre Nutzerfreundlichkeit wurde die UTM+ Lösung mehrfach international ausgezeichnet! Rohde & Schwarz gateprotect UTM+ Appliances werden in Deutschland entwickelt und programmiert. Die Sicherheitslösungen bieten zukunftssicheren Schutz für Unternehmensnetzwerke garantiert ohne Backdoors. gateprotect UTM+ Serie auf einen Blick IT-Sicherheit made in Germany für Praxen, kleine Betriebe und mittelständische Unternehmen Exklusiv in gateprotect-lösungen: Leistungsstarke, performante Next- Generation-Firewall-Features und verlässliche Hochverfügbarkeitslösungen verhindern Systemausfall und Datendiebstahl Modernste Sicherheitsfunktionen zum verlässlichen Schutz von Netzwerk und Daten vor Spam, Viren und Malware u.a. mit portunabhängiger Anwendungserkennung und Single-Pass-Technik aus Deutschland Mehrfach ausgezeichnete easy-to-use -Bedieneroberfläche: Firewall-Administration per WebGUI im Browser möglich WebGUI 8
9 Rohde & Schwarz gateprotect Network Protector+ Next-Generation-Firewall für maximalen Schutz Kritischer Infrastrukturen und komplexer Netzwerke Die Rohde & Schwarz gateprotect Next-Generation-Firewalls NP+ bieten mit einer Kombination aus portunabhängiger Applikationsidentifikation, Traffic Management, Antivirus und Malwarefilter sowie Intrusion-Prevention- System und Webfilter perfekten Schutz vor aktuellen Cyberbedrohungen. Eine in Deutschland entwickelte, hoch parallelisierte Single-Pass-Engine erlaubt mehrere simultane Operationen auf dem Datenverkehr, die den Inhalt jeder einzelnen Datenübertragung detailliert durchleuchten. Diese Single-Pass-Engine nutzt eine Signaturdatenbank für Hunderte von Applikationen, Tausende von Bedrohungen und Millionen von Web-Adressen für einen maximalen Schutz des Unternehmensnetzes, ohne dabei den Firewall-Durchsatz und damit wichtige Geschäftsprozesse zu beeinträchtigen. Die innovative WebGUI stellt alle Schutzbereiche im Unternehmen übersichtlich graphisch dar und ist per Browser von jedem Device aus komfortabel zu bedienen. Für ihre Nutzerfreundlichkeit wurde die NP+ Lösung mehrfach international ausgezeichnet! Rohde & Schwarz gateprotect NP+ Appliances werden in Deutschland entwickelt und programmiert. Die Sicherheitslösungen bieten zukunftssicheren Schutz für Unternehmensnetzwerke garantiert ohne Backdoors. Next-Generation-Firewall NP+ auf einen Blick IT-Sicherheit made in Germany : Beste Performance und Stabilität für komplexe IT-Netzwerke größerer Unternehmen. Verlässlicher Schutz für IT-Netzwerke auch von Betreibern Kritischer Infrastrukturen durch Dekodierung domänenspezifischer Protokolle wie SCADA und IEC 104. Modernste Sicherheitsfunktionen zum verlässlichen Schutz von Netzwerk und Daten vor Spam, Viren und Malware u.a. mit portunabhängiger Anwendungserkennung und Single-Pass-Technik aus Deutschland Mehrfach ausgezeichnete easy-to-use -Bedieneroberfläche: Firewall-Administration per WebGUI im Browser möglich WebGUI Rohde & Schwarz Cybersecurity IT-Sicherheit für Ihr Business 9
10 Fazit Heutzutage reicht es nicht aus, nur das Netzwerk selbst zu schützen: Die Zahl der potenziellen Angreifer ist groß ob von extern oder aus den eigenen Reihen. Alle Bereiche müssen geschützt werden, denn jede Störung der IT-Sicherheit schadet Ihrem Unternehmen, kostet Geld, Ressourcen und verschenkt letztlich wertvolles Kapital. Und das Kapital eines Unternehmens ist nicht nur monetärer Art. Dazu gehören Ideen, Pläne, Konzepte, kurz gesagt: geistiges Eigentum, auf das es immer mehr Wirtschaftskriminelle abgesehen haben. Der Ausgangspunkt für die Absicherung des Unternehmens ist der Einsatz einer professionellen Next-Generation-Firewall made in Germany, die Daten zuverlässig und vertrauenswürdig ohne Zugänge für Dritte schützt und dabei einen reibungslosen Geschäftsablauf gewährleistet. Qualität Made in Germany Zukunftssicherer Schutz für Unternehmensnetzwerke garantiert ohne Backdoors Garantiert ohne Backdoors Kundenzufriedenheitsanalyse 2015: Zufriedenheit sehr gut Kundenzufriedenheit Sehr Gut Persönlicher, deutschsprachiger Support auf Wunsch rund um die Uhr Mehrfach zertifiziert und auch international ausgezeichnet 2011 GLOBAL UNIFIED THREAT MANAGEMENT PRODUCT DIFFERENTIATION EXCELLENCE AWARD Forschung und Entwicklung in Deutschland Zum 5. Mal in Folge im Gartner Magic Quadrant für UTM-Firewalls Gartner UTM Magic Quadrant Erfahren Sie mehr zu den IT-Sicherheitslösungen für Ihre Branche auf gateprotect GmbH Telefon +49 (0)
11
12 Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz bietet innovative Lösungen auf den Arbeitsgebieten Messtechnik, Rundfunk- und Medientechnik, Cyber-Sicherheit, Sichere Kommunikation sowie Funküberwachungs- und Funkortungstechnik. Vor mehr als 80 Jahren gegründet, ist das selbstständige Unternehmen in über 70 Ländern mit einem engmaschigen Vertriebs- und Servicenetz präsent. Der Firmensitz ist in Deutschland (München). Die gateprotect GmbH ist Teil der Cybersecurity-Gruppe von Rohde & Schwarz und ein führender Anbieter innovativer, hochentwickelter Next-Generation- und UTM-Firewalls. Die in Deutschland entwickelten Sicherheitslösungen sind dank WebGUI-Technologie von jedem Gerät aus leicht zu bedienen und effektiv zu verwalten. gateprotect-lösungen tragen das Siegel IT Security Made in Germany. gateprotect GmbH Valentinskamp 24 D Hamburg Sales-Telefon Fax Rohde & Schwarz Cybersecurity GmbH R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Gedruckt in Deutschland Eigennamen sind Warenzeichen der jeweiligen Eigentümer Version Januar 2016 Rohde & Schwarz gateprotect Änderungen vorbehalten Daten ohne Genauigkeitsangabe sind unverbindlich 2016 Rohde & Schwarz GmbH & Co. KG München, Germany
IT-Sicherheit im Gesundheitswesen
IT-Sicherheit im Gesundheitswesen Praxen, Krankenhäuser und Patientendaten verlässlich schützen mit Firewalls aus Deutschland von gateprotect Cybersecurity Durch die Entscheidung für gateprotect hat unsere
MehrIT-Sicherheit für Energie- Infrastrukturen
IT-Sicherheit für Energie- Infrastrukturen mit der Next-Generation-Firewall von gateprotect aus Deutschland Cybersecurity Durch das Fehlen von Sicherheitsmechanismen sowohl auf Applikationsebene als auch
MehrIT-Sicherheit für den Energiemarkt
IT-Sicherheit für den Energiemarkt Kritische Infrastrukturen verlässlich schützen mit Firewalls aus Deutschland von gateprotect Cybersecurity Stuxnet war nur der Anfang. Auch die politischen Bemühungen
MehrNext-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks
Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks Felix Blank, Head of Product Management, gateprotect GmbH Agenda ı Herausforderungen Angriffsvektoren
MehrIT-Sicherheit zum Schutz der Schifffahrtsindustrie
IT-Sicherheit zum Schutz der Schifffahrtsindustrie mit Next-Generation-Firewalls von gateprotect aus Deutschland Cybersecurity Überzeugt hat uns bei den gateprotect-lösungen sowohl die unkomplizierte Einrichtung
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrPenetrationstests Risiko Sicherheitslücken in IT-Netzwerken
Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrA Kaspersky Small Office Security +5 User MiniBox für Small Office S.
A Kaspersky Small Office Security +5 User MiniBox für Small Office S. Kaspersky Lab Small Office Security 4. Software-Typ: Box, Lizenzterm: 1 Jahr(e). Plattform: Win, Unterstützte Sprachen: DEU, Unterstützte
MehrIT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben
IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem
MehrSCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT
SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrT estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests
Datenblatt 01.00 Test & Measurement T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests DVB-H ConformanceTestsystem R&S TS-DVBH Auf einen Blick Das R&S TS-DVBH ist ein Testsystem
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY
ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten
MehrSCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT
SCHÜTZEN SIE IHR BUSINESS! WARUM EIN LÜCKENHAFTES IT-SECURITY-KONZEPT KAPITAL VERSCHENKT Die Zeit ist reif für einen Paradigmenwechsel in der IT-Sicherheit. Das Sicherheitskonzept darf sich nicht nur auf
MehrVerlässliche und innovative Netzwerksicherheit Made in Germany
Verlässliche und innovative Netzwerksicherheit Made in Germany 7.8.2014 Zemanek, Technical Consultant Agenda Das Unternehmen gateprotect GmbH Herausforderungen an zeitgemäße IT-Sicherheit Unsere Antwort:
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrOrderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700
Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700 Die Entdeckung. Orderman Columbus ist Vollendung in Technik und Design: zuverlässig, leistungsstark und einfach zu bedienen. Vertrauen Sie Ihrer
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrPräsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
MehrDIE VIELFALT NETZWERKES
DIE VIELFALT DES intelligenten NETZWERKES EIN SCHIFF findet auch ohne lotsen aufs MEER HINAUS. DIE Lösung für komplexe IT-TECHNOLOGIE Armin J. Schweikert und Henning Krebel Geschäftsführer Der persönliche
MehrIn den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.
AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrDas Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann
Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann EINFÜHRUNG Phishing gibt es zwar schon seit über 20 Jahren, aber noch heute macht
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrSafety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
MehrHacker als Berufsbild
Hacker als Berufsbild Das Projekt Cyber Security Challenge Germany Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Inhalt
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrSicherheit für Ihre Immobilie
REAL ESTATE Wertschutzversicherung Resale Protect Information für Immobilienkäufer Sicherheit für Ihre Immobilie Ihre Wertschutzversicherung Die integrierte Wertschutzversicherung Ihrer Immobilie Sie planen,
MehrDer Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group
ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrCase Study FLUX GERÄTE GMBH setzt auf MailStore
Case Study FLUX GERÄTE GMBH setzt auf MailStore Unsere Kommunikation, darunter auch die von und in Unternehmen, hat in Zeiten von Facebook, Twitter und Co. eine Dimension erreicht, die wir uns noch vor
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrMobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook. Cybercrime Mittelstand im Visier Sparkasse Lemgo 23.
Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook Cybercrime Mittelstand im Visier Sparkasse Lemgo 23. Mai 2013 Unternehmensprofil Die MARCANT GmbH ist als M2M Solution Provider
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrR&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen EMV-Schwachstellen aufspüren
Messtechnik Produktbroschüre 04.01 R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen EMV-Schwachstellen aufspüren R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen Auf einen Blick Der R&S HZ-14 Sondensatz
MehrMit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013
Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013 Projektziel Mittels Online Seminaren KMU in Deutschland für potenzielle Risiken und Bedrohungen zu sensibilisieren Teilnehmer
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrVor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews
Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Benedikt Lebek, Vanessa Vogel & Michael. H. Breitner Agenda Institut für Wirtschaftsinformatik
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
Mehrvoith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security
voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrINTRUSIONSSCHUTZ (IPS)
INTRUSIONSSCHUTZ (IPS) Funktionsumfang IT-SICHERHEIT Die Nutzung des Internets entwickelt sich in rasantem Tempo weiter. Noch vor kurzem beschränkte sich der Datenverkehr auf den Austausch von Multimediainhalten.
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrAbsicherung von Grid Services Transparenter Application Level Gateway
Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung
MehrEINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN
WHITEPAPER OFFENE TÜREN EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN Während die IT-Teams sich auf andere Endgeräte konzentrieren, wird die Sicherheit der Unternehmensdrucker
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrSicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen
Seite 1 von 4 Gastbeitrag Sicherheit per Gesetz: Wie es Unternehmen gelingt, gesetzliche Sicherheitsauflagen an die IT zu erfüllen Autor: Achim Deboeser, Vice President EMEA Central Region, Symantec Unternehmen
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrMethoden zur Umgehung von IPS-Systemen und deren Abwehr
Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH Intrusion Detection und Prevention Systeme 1 2 3 Ein IPS schützt das Netzwerk inklusive aller
MehrRohde & Schwarz SIT GmbH
Rohde & Schwarz SIT GmbH Sichere Netze und Übertragungsstrecken zum Anschluss von Leitstellen im BOS-Digitalfunk 20.02.2013, 16. Europäischer Polizeikongress Forum XIV; Leitstellenintegration in den Digitalfunk
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrG&O AUTOMATISIERUNGSGESELLSCHAFT MBH
unsere Arbeit für Sie Ihr Projekt ist auf den Weg gebracht. In der Startphase bespricht das G&O-Team mit den Projektverantwortlichen die Konzeption im Detail. Wir koordinieren Ihr Projekt zuverlässig und
Mehr7 Punkte für eine erfolgreiche Einführung von Heimarbeitsplätzen
7 Punkte für eine erfolgreiche Einführung von Heimarbeitsplätzen Datenschutz IT-Sicherheit Administration Benutzerfreundlichkeit Gesamtkostenkalkulation Einbindung des Personalrats Auswirkungen für die
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrDHL OCEAN CONNECT (LCL) HÄLT IHRE VERSPRECHEN UND FRISTEN EIN
DHL OCEAN CONNECT (LCL) HÄLT IHRE VERSPRECHEN UND FRISTEN EIN WARUM SIE DHL OCEAN CONNECT WÄHLEN SOLLTEN BRANCHENKENNTNISSE & SICHERHEIT Bei DHL wissen Sie, dass Sie die Expertise und Sicherheit erhalten,
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrSicherer Einsatz von Smartphones
2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrMit Sicherheit im Internet
Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
Mehr[accantum] Archivierung für Lotus Notes / Domino
Lotus Notes / Domino [accantum] E-Mail Archivierung für Lotus Notes / Domino Gesetzeskonforme E-Mail Archivierung für mittelständische Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre
MehrWarum DocuWare? Darum DocuWare. Modernes Dokumenten-Management
Warum DocuWare?. Modernes Dokumenten-Management Sicher. Skalierbar. Flexibel. Zukunftssicher. Nicht unbedingt Worte, die normalerweise mit Enterprise Content Management in Zusammenhang gebracht werden.
MehrHerzlich Willkommen. Mit der Cloud auf Wachstumskurs. 21.06.2016 Sebastian Lindner, Geschäftsführer TARADOR GmbH
Herzlich Willkommen Mit der Cloud auf Wachstumskurs 21.06.2016 Sebastian Lindner, Geschäftsführer TARADOR GmbH Agenda Vorstellung Unternehmen Cloud - bereits heute gelebte Realität Klassische Fettnäpfchen
MehrDSL/ISDN. FRITZ!Card DSL NEU. FRITZ!Card DSL Übersicht. FRITZ!Card DSL USB. DSL ISDN Internet E-Mail Data Fax
/ISDN FRITZ!Card NEU FRITZ!Card USB ISDN Internet E-Mail Data Fax FRITZ!Card Übersicht /ISDN FRITZ!Card Highspeed in allen Netzen Megaschnell surfen über, universell kommunizieren über ISDN. FRITZ!Card
Mehr