JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner.

Größe: px
Ab Seite anzeigen:

Download "JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner."

Transkript

1 JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner. security Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Kommunikation. AUSGABE Nr. 22 / März 2013 Themen im Journal Intelligente IT-Security - Sichere Verschlüsselung - Zweigstellenanbindung per VPN

2 TERMINE 19. Juni 2013 datadirect World Cafe in der Rainhofscheune in Kirchzarten Events datadirect Mittendrin und voll dabei Der Marktplatz der Badischen Dienstleister auf der i+e Messe 2013 wurde von datadirect bereits zum 3. Mal veranstaltet -wieder war er ein voller Erfolg! Ein typisch schöner Marktplatz überzeugt durch 3 wesentliche Attribute: 1) frische Qualität, 2) vielfältige Auswahl und 3) unterhaltende Lebendigkeit. Entsprechend dieser Kriterien entsprach der von datadirect ins Leben gerufene Marktplatz der i+e Messe vollauf den Erwartungen der Betreiber und Besucher. An allen drei Messetagen gab es Full Service und volles Haus an den 10 Ständen des Betreiber-Konsortiums Badischer Dienstleister (datadirect, koennen+handeln, AS-Büropartner, Verlag für neue Medien, Elektro Schillinger, Netcontrol-Intermedia, Inside B, Mildenberger-Lusch+Partner sowie Vollack und Kranz-Kaffee). Die Besucher wurden auf Wunsch von Fachleuten des Betreiber-Konsortiums beraten und konnten sich zu allen Themen in Sachen Business und Wirtschaft austauschen, Termine arrangieren oder einfach nur das feil gebotene kulinarische Angebot genießen. Getränke und Speisen in Form von Markplatzwurst, Popcorn, Wein, Kaffee etc. wurden gegen eine freiwillige Spende zugunsten von zwei sozialen Einrichtungen vom Standbetreiber-Konsortium kostenlos zur Verfügung gestellt. Im Rahmen einer Feierstunde konnte schließlich die Summe von insgesamt Euro überreicht werden. Gefördert werden damit: Die U25 Online-Beratung für junge Menschen unter 25 Jahren in Lebenskrisen und Suizidgefahr sowie der Verein Korczak-Haus Freiburg, der Kindern mit geistigen Handycaps zur Seite steht. Der Marktplatz Badischer- Dienstleister war bereits der 3. seiner Art -weitere Engagements sollen folgen auf zukünftigen Messen in sym-badischen Landen! Personalities by datadirect Roman HeSS, Senior Sales Engineer, hat einen Beruf & eine Berufung Roman, erklärt es die persönliche Einstellung, ganz schnell helfen zu wollen? Als ich mit 15 in die Jugendfeuerwehr kam, waren wir fast alle Jungs aus einer Schulklasse, in der sich die Kameradschaft und Zugehörigkeit zur Feuerwehr entwickelte, so dass ich heute gar nicht anders kann, als Nützliches für das Gemeinwohl zu tun. Ich habe nicht zu den Jungs gehört, die davon träumten Feuerwehrmann zu werden. Das kam erst später. Ich wurde aber sehr schnell mit Verantwortung betraut und bin heute als Gruppenführer und auch in der Ausbildung des Nachwuchses tätig und es macht mir eine große Freude hier die jungen Erwachsenen vom Feuerwehrdienst zu begeistern. Seit wann sind Sie Freiwilliger Feuerwehrmann? Seit meinem 18 Lebensjahr. Und davor schon in der Jugendfeuerwehr tätig. Und wie groß ist Ihre Mannschaft im anderen Unternehmen? Wir sind in unserer Abteilung, die zugleich auch überörtlich auf der sogenannten Stützpunktebene tätig wird, rund 60 aktive Frauen und Männer. In der gesamten Feuerwehr unserer Stadt Elzach sind wir 90 Aktive. Ihr schönster und einschneidenster Einsatz? Einen schönen Einsatz gibt es eigentlich nicht, es ist im Regelfall immer für jemanden ein negatives Ereignis. Wir sind immer froh, wenn wir nach einem Einsatz positive Worte von den Betroffenen bekommen, was sich zum Teil auch in gespendeten Vesperplatten oder bei Industriebetrieben in Geldspenden für unsere ehrenamtliche Arbeit widerspiegelt. So können wir auch positiv und stolz auf die geleistete Arbeit zurück blicken. net bzw. die Stiefel vor der Tür stehen? Ich habe in der Ecke die Feuerwehrstiefel mit übergestülpter Einsatzhose stehen und der Schlüsselbund liegt immer am gleichen Ort. Werden Sie von der Einsatz-Leitstelle des Landkreises über einen Pieper gerufen? Ja, da ich aber rund 35 km entfernt von meinem Wohnort arbeite, gehe ich tagsüber im Regelfall nicht in den Einsatz. Nur bei größeren Ereignissen oder wenn absehbar ist, dass auch nach einer Stunde noch zusätzliche Einsatzkräfte erforderlich sind. Und Sie haben ihn immer bei sich, wie iphone und Schlüsselbund?! Der Piepser kommt an den Gürtel wie der Hausschlüssel, wenn ich zur Tür gehe. Das ist so in Fleisch und Blut übergegangen, so dass ich ihn bei der Fahrt in den Urlaub oft auch noch dabei habe und erst unterwegs ablege. der Feuerwehr ist in der Regel alle drei Wochen ein Übungsabend und dazu kommen dann die Einsätze. Und diese können auch morgens um vier Uhr, zwei Stunden dauern und um acht Uhr hat man einen geschäftlichen Termin, den man nicht absagen kann. Wie ruhig oder hektisch ist es zurzeit in Ihrem Einsatz-Landkreis? Wir hatten 2012 ein recht ruhiges Jahr, dafür fing das neue Jahr direkt mit vielen Einsätzen an. Im Jahresschnitt haben wir rund Einsätze. Dieses Jahr hatten wir in den ersten sechs Wochen schon über 10 Einsätze zu leisten, die uns sehr gefordert haben. Roman, wie empfinden Sie die Tatsache, dass die Erstellung einer Brandschutzordnung noch immer nicht für jedes Gebäude bundeseinheitlich vorgeschrieben ist, sondern über die Hausordnung oder den allgemeinen Geschäftsbedingungen vorgegeben werden? Auch schon gerufen worden, weil eine Katze mit der Drehleiter vom Baum geholt werden musste oder ein junger Turmfalke, der aus dem Nest gefallen ist? Oh ja, auch das. Die Katze, die sich unter dem Kaminblech eingeklemmt hat oder der Kanarienvogel, der entflogen ist und für den Besitzer vom Baum geholt werden musste. Haben Sie (auch) immer das Haustor geöff- Roman, glauben Sie, dass sich Menschen, die sich mit diesem ehrenamtlichen Dienst nicht auskennen, sich in Sie hinein versetzen können? Ich denke eher nein, das erlebe ich auch häufig in Diskussionen mit Bekannten, die z.b. Fußball spielen oder in einem Musikverein tätig sind. Für die ist selbstverständlich, einmal die Woche zu üben und zu trainieren, plus am Wochenende ein Auftritt. Für uns in Wir haben einerseits die EU-Gesetze, dann haben wir unsere deutschen Gesetze und innerhalb Deutschlands geht es auch noch föderalistisch zu, so dass jedes Bundesland eigene Baugesetze erlässt und es in einigen Bundesländern für Neubauten Vorschriften für Brandmelder gibt, in anderen halt nicht. Das ist verhängnisvoll, denn im Schlaf wecken Rauchgase nicht auf, sondern können zu tragischen Unfällen führen. Mountain-Challenge faszination Eiskurs mit Jasper & Heller Summit Project Entdecken Sie die Faszination des Berg- und Eiskletterns beim datadirect-eiskurs vom 10. Juni bis 13. Juni 2013 mit Jasper & Heller Summit Project! Lassen Sie sich von den erfahrenen Profibergführern und Extrembergsteigern Robert Jasper, Jörn Heller und Julian Bermann zeigen, wie man Steigeisen kraftschonend einsetzt und Vertrauen in das Material sowie dem eigenen Können aufbaut und melden Sie sich für den Einsteigerkurs inklusiver Besteigung des Sustenhorns an. Erlernen Sie dabei die elementaren Grundlagen und ein paar Techniktricks, um ein Gefühl für die Ausrüstung und das Eis zu gewinnen. Inhalte des Grundkurses sind: Gehen mit Steigeisen, Anwendung des Pickels, Wissenswertes zum Gletscher, Spaltenbergung und Selbstrettung, Fixpunkte und Verankerungen im Eis und Firn, Ausgleitübungen in Firn, Tourenplanung und Anwendung des Erlernten auf Hochtouren. Nach erfolgreichem Einführungskurs werden Sie sich schnell sicherer fühlen und können sich größeren Herausforderungen und dem gemeinsamen Bergabenteuer stellen! Ziel der geplanten Expedition wird die Besteigung des Sustenhorn (3503m), dem Zentralschweizer Wahrzeichen, sein! Sie werden sehen wie leicht und faszinierend, wenn auch anstrengend, das Eisklettern sein kann! Die Teilnehmerzahl ist auf 18 Personen begrenzt und Anmeldungen werden somit nach Eingang berücksichtigt. Bei Interesse wenden Sie sich bitte direkt an Thomas Nieberle, Geschäftsführer der datadirect GmbH, unter Wir freuen uns bereits auf Ihre Anmeldungen! Seite 2

3 TERMINE 23. Oktober 2013 IT-Security-Forum im Europa-Park Rust im Hotel Colosseo Security MARKTENTWICKLUNG MM IT-SECURITY 103 Mit intelligenter IT-Security gegen Gleichgültigkeit und Insolvenz Die Prognosen, wie es auf dem turbulenten Markt für IT-Security dieses Jahr weitergeht, überschlugen sich zu Jahresbeginn fast. Gemeinsamer Tenor: Die Angriffe auf Unternehmensnetzwerke werden noch zielgerich- SORGLOS = INFIZIERT teter als bisher und gleichzeitig einfacher zu realisieren. Neue, intelligente Abwehrtechnologien helfen zu schützen. Das Böse, vor dem die Eltern immer gewarnt haben, ist in den Kinderzimmern angekommen. Sicherheitsexperten warnen derzeit wieder einmal vor sozialen Plattformen, ein Drittel aller Arbeitnehmer. wenn sie in Kinderhände gelangen. Zu groß sei die Gefahr einer Infektion durch aggressive Adware, durch Tracken und Profiling der jungen Anwender oder durch einfache Belästigung. Kassandra-Rufe zum Schutz der Kinder zeigen zweierlei: Erstens, dass jeder, der sich mit dem Internet verbindet Aussagen tatsächlich und proaktiv. normale, weit verbreitete Applikationen nutzt, bereits in ungeahnten Gefahren schwebt, und zweitens, dass die Opfer-Zielgruppe sich nicht wirklich um ihre Sicherheit kümmert. Normal = gefährlich und Wissen des Nutzers einkaufen. Im laufenden Jahr werde diese Schadsoftware um einen Wurm ergänzt, der die Malware dann automatisiert installiere. Der Anwender muss sich also um nichts mehr kümmern, seine Malware kommt automatisch. Diesen Service machen sich vermehrt die jüngeren Anwender zunutze. Denn die GenerationY zieht laut Studien zum Online- Verhalten Abstriche bei der Sicherheit vor, wenn sie zwischen Datenschutz und dem Wunsch nach sozialen und persönlichen Online-Erfahrungen abwägen soll. Persönliche Daten werden großzügig an Shopping- Sites herausgegeben, während Security- Verantwortliche in den Unternehmen von ihnen eher mißtrauisch beäugt werden. Dem Sorglosigkeitstrend folgend nutzen immer mehr Anwender wie selbstverständlich ihre privaten Endgeräte auch im Unternehmen, in dem sie arbeiten. Laut den Analysten von Forrester sind dies zurzeit etwa Nur die Minderheit der Unternehmen unternimmt aktiv etwas zum Schutz gegen die Gefahren, die mit den neuen Endgeräten der Anwender ins Unternehmensnetz Einzug halten. Eine Umfrage von Kaspersky Lab hat in diesem Zusammenhang ergeben, dass 19 Prozent der kleinen und 15 Prozent der mittleren Unternehmen im Bereich IT- Sicherheit lediglich reaktiv handeln und nur dann Maßnahmen ergreifen, wenn wirklich etwas vorfalle. Gerade einmal ein Viertel der Unternehmen agierten nach eigenen Angaben von Security-Herstellern zufolge investieren die meisten Unternehmen immer noch 80 Prozent ihres Sicherheitsbudgets in klassische signatur- und anomalitätsbasierte Sicherheitsarchitekturen wie Antiviren-Lösungen und Firewalls. Genau diese Instrumente, so ist von Herstellern und VADs unisono zu hören, taugen aber leider nicht mehr dazu, die Angriffe moderner Malware adäquat zu parieren. INTELLIGENTE SECURITY-SYSTEME Der Arglosigkeit der Anwender steht damit ein gefährliches Desinteresse an Sicherheit seitens der Unternehmen zur Seite, bei denen noch nichts passiert ist, das es potenziellen Angreifern aber leicht macht. Diese habendieauswahlzwischeneinermarktüblichen Verfeinerung ihrer Attacken oder noch günstiger zu haben einer breiten Streuung von Angriffen. Beispielsweise fal- Was kosten verloren gegangene Daten? In Millionen Euro Ausgaben für Security-Software in Deutschland Die Experton Group erwartet eine durchschnittliche jährliche Wachstumsrate bei den Ausgaben für Security-Software in Deutschland von 4,2 Prozent. Was kosten verloren gegangene Daten? Viel anders steht es allerdings auch in der Welt der so genannten Erwachsenen nicht. Die IT-Risiken sind alltäglich geworden, und die meisten scheinen sich daran gewöhnt zu haben. Reguläre Web-Anwendungen, konstatieren die Autoren des Cisco 2013 Annual Eine Beispielrechnung für die Folgekosten von zu wenig IT-Security hat der Spezialversicherer Hiscox, der unter anderem Versicherungsschutz für die IT-Branche anbietet, Security Report, sind mittlerweile riskanter aufgemacht. Dabei handelt es sich um einen mittelständischen Online-Versandhändler, als der Opfer illegale eines Datendiebstahls Anwendungen wurde: Über mehrere oder Monate zweifelhafte war es Hackern möglich, sich einen illegalen Zugang zu dem streng gesicherten Online-Abrechnungssystem Websites. (Payment ProcessingTool) Demnach zu verschaffen. enthielten In diesem Zeitraum Webshops kopierten dietäter sensible Daten von mehr als zwei Millionen Kunden. 21-mal Kriminaltechnische und Suchmaschinen Ermittlungskosten: 27-mal häufiger Kosten für juristische Dienste und Rechtsberatung: schädliche Mitteilung des Datenverlusts: Inhalte als Seiten mit gefälschter Medien- und PR-Kosten: Software. Kosten für das Ausfindigmachen Online-Werbung von Zahlungsvorgängen: verbreite sogar Forderungen der Zahlungskartenindustrie: mal Einnahmeverlust wahrscheinlicher aufgrund der Schließung der Website: Malware als Seiten mit Gesamtkosten: pornografischen Inhalten Marktbeobachter schätzen die Kosten, die sich beim Verlust eines einzelnen Datensatzes ergeben, derzeit auf rund 150 Euro. Dass die Kosten im Gefolge von Sicherheitsvorfällen im ständig dichter werdenden Geflecht von Datenschutzbestimmungen auch Die immer Prognose teurer werden, scheint von systemimmanent. McAfee erweitert den Befund auf alle Web-Seiten generell. Der len immer noch genügend Anwender auf einfache Jahresbericht s herein, die 2013 auf gefährliche Threat Predictions des Web-Seiten verlinken. Security-Spezialisten Das Waffenarsenal der Hacker reicht inzwischen vom Schwachstellen-Exploit über skizziert die Lage zur Internetsicherheit noch dunkler als es die Angriff-Toolkits, die sogar für die Qualitätssicherung der Malware sorgen, bis hin zu tristen Tage während der gerade vergangenen Social-Engineering-Attacken. Um hier wirksam gegenzusteuern, zwei Wintermonate bedarf es nicht nur waren. 83 Prozent der neuesten Abwehr-Technologien auf vermehrt Ausgaben zu erwarten. klassischem der von Gebiet, McAfee sondern auchuntersuchten optimierter Systeme, die mit automatisierten Pro- Web-Seiten Hintergründe zum Thema: web Stichwort IT-Security zessen beinhalten unterschiedlichste den Informationen Virenjägern zufolge versteckte Schadprogramme. Für Phishing-Kampag- korrelieren. Hier können SIEM-Lösungen (Security Information and Event Management) helfen, die als eine Art künstliche Intelligenz die Log-Einträge miteinander in Beziehung setzen. So genannte Next-Generation-SIEM-Systeme verknüpfen dabei selbst harmlos scheinende und zeitlich weit auseinanderliegende Ereignisse. Laut Experton Group (s. Grafik oben) sind hierin QUELLE: EXPERTON GROUP IT-BUSINESS SPEZIAL Eine Beispielrechnung für die Folgekosten von zu wenig IT-Security hat der Spezialversicherer Hiscox, der unter anderem Versicherungsschutz für die IT-Branche anbietet, aufgemacht. Dabei handelt es sich um einen mittelständischen Online-Versandhändler, der Opfer eines Datendiebstahls wurde: Über mehrere Monate war es Hackern möglich, sich einen illegalen Zugang zu dem streng gesicherten Online-Abrechnungssystem (Payment Processing Tool) zu verschaffen. In diesem Zeitraum kopierten die Täter sensible Daten von mehr als zwei Millionen Kunden. Kriminaltechnische Ermittlungskosten: Kosten für juristische Dienste und Rechtsberatung: Mitteilung des Datenverlusts: Medien- und PR-Kosten: Kosten für das Ausfindigmachen von Zahlungsvorgängen: Forderungen der Zahlungskartenindustrie: Einnahmeverlust aufgrund der Schließung der Website: Gesamtkosten: Marktbeobachter schätzen die Kosten, die sich beim Verlust eines einzelnen Datensatzes ergeben, derzeit auf rund 150 Euro. Dass die Kosten im Gefolge von Sicherheitsvorfällen im ständig dichter werdenden Geflecht von Datenschutzbestimmungen auch immer teurer werden, scheint systemimmanent. nen würden rund zehn Prozent der Seiten genutzt. Insbesondere mobile Anwender sind laut den Prognosen besonders gefährdet. Beispielsweise könne der neue Trojaner Android/Marketpay Apps ohne Genehmigung und Wissen des Nutzers einkaufen. Im laufenden Jahr werde diese Schadsoftware um einen Wurm ergänzt, der die Malware dann automatisiert installiere. Der Anwender muss sich also um nichts mehr kümmern, seine Malware kommt automatisch. Sorglos = infiziert Diesen Service machen sich vermehrt die jüngeren Anwender zunutze. Denn die Generation Y zieht laut Studien zum Online-Verhalten Abstriche bei der Sicherheit vor, wenn sie zwischen Datenschutz und dem Wunsch nach sozialen und persönlichen Online-Erfahrungen abwägen soll. Persönliche Daten werden großzügig an Shopping-Sites herausgegeben, während Security-Verantwortliche in den Unternehmen von ihnen eher mißtrauisch beäugt werden. Dem Sorglosigkeitstrend folgend nutzen immer mehr Anwender wie selbstverständlich ihre privaten Endgeräte auch im Unternehmen, in dem sie arbeiten. Laut den Analysten von Forrester sind dies zurzeit etwa ein Drittel aller Arbeitnehmer. Nur die Minderheit der Unternehmen unternimmt aktiv etwas zum Schutz gegen die Gefahren, die mit den neuen Endgeräten der Anwender ins Unternehmensnetz Einzug halten. Eine Umfrage von Kaspersky Lab hat in diesem Zusammenhang ergeben, dass 19 Prozent der kleinen und 15 Prozent der mittleren Unternehmen im Bereich IT-Sicherheit lediglich reaktiv handeln und nur dann Maßnahmen ergreifen, wenn wirklich etwas vorfalle. Gerade einmal ein Viertel der Unternehmen agierten nach eigenen Aussagen tatsächlich proaktiv. Angaben von Security-Herstellern zufolge investieren die meisten Unternehmen immer noch 80 Prozent ihres Sicherheitsbudgets in klassische signatur- und anomalitätsbasierte Sicherheitsarchitekturen wie Antiviren-Lösungen und Firewalls. Genau diese Instrumente, so ist von Herstellern und VADs unisono zu hören, taugen aber leider nicht mehr dazu, die Angriffe moderner Malware adäquat zu parieren. Intelligente Security-Systeme Der Arglosigkeit der Anwender steht damit ein gefährliches Desinteresse an Sicherheit seitens der Unternehmen zur Seite, bei denen noch nichts passiert ist, das es potenziellen Angreifern aber leicht macht. Diese haben die Auswahl zwischen einer marktüblichen Verfeinerung ihrer Attacken oder noch günstiger zu haben einer breiten Streuung von Angriffen. Beispielsweise fallen immer noch genügend Anwender auf einfache s herein, die auf gefährliche Web-Seiten verlinken. Das Waffenarsenal der Hacker reicht inzwischen vom Schwachstellen-Exploit über Angriff-Toolkits, die sogar für die Qualitätssicherung der Malware sorgen, bis hin zu Social-Engineering-Attacken. Um hier wirksam gegenzusteuern, bedarf es nicht nur der neuesten Abwehr-Technologien auf klassischem Gebiet, sondern auch optimierter Systeme, die mit automatisierten Prozessen unterschiedlichste Informationen korrelieren. Hier können SIEM-Lösungen (Security Information and Event Management) helfen, die als eine Art künstliche Intelligenz die Log-Einträge miteinander in Beziehung setzen. So genannte Next-Generation-SIEM-Systeme verknüpfen dabei selbst harmlos scheinende und zeitlich weit auseinanderliegende Ereignisse. Laut Experton Group (s. Grafik oben) sind hierin vermehrt Ausgaben zu erwarten. Hintergründe zum Thema: web Stichwort IT-Security IT-BUSINESS / Dr. Andreas Bergler Events datadirect World Cafe wieder im Juni 2013 Das Team von datadirect lädt Sie herzlich ein zu einem weiteren datadirect World Cafe am 19. Juni in die Rainhof Scheune Kirchzarten. Die Idee, welche hinter dem Veranstaltungskonzept des World Cafe s steckt, ist die Menschen miteinander ins Gespräch zu bringen. Dabei geht es um konstruktive Gespräche und Fragestellungen, die für die Teilnehmenden wirklich von Bedeutung und Interesse sind. Es geht darum, in kleinen Kreisen intensive Diskurse zu führen, in denen alle Beteiligten zu Wort kommen und die Möglichkeit zur Mitwirkung haben. Das World Cafe ermöglicht den Teilnehmern sich schnell und unkompliziert kennenzulernen und austauschen zu können. Die Gespräche finden hierfür in einer entspannten Atmosphäre statt, mit dem Ziel gemeinsames Wissen und den Leistungsvorteil der Gruppe sichtbar zu machen, um so neue Perspektiven, Denkweisen und Handlungsoptionen zu entwickeln. Bereits 2011 beim ersten datadirect-world Cafe waren die Teilnehmer sehr positiv von dieser Workshop-Methode überrascht und konnten davon profitieren, da jeder nach diesen Kontroversen und gemeinsamen Erkenntnissen etwas für sich mit nach Hause bzw. ins Unternehmen mitnehmen konnte. Der Ansatz des World Cafes unterstützt sowohl Selbstentwicklung sowie Selbststeuerung und fördert somit die Selbstorganisation. Das diesjährige datadirect World Cafe fasst spannende Themen ins Auge wie BYOD, Zukunft Telefonie sowie den Umgang der 24h-Erreichbarkeit anhand von Firmenhandys, Tablet-PC s etc An jedem der drei Thementische wird es einen Moderator geben, der die Gesprächsund Diskussionsrunden anregt und mit unterschiedlichen Fragen leitet. Die Gruppen werden nach jeder Runde neu gemischt und der Moderator hält die Ideen und Gedankengänge fest, um der nächsten Gruppe jeweils kurz das vorhergehende Gespräch zu erläutern und den Diskurs erneut in Gang zu bringen. Am Ende werden im Plenum die gemeinsamen Ergebnisse vorgestellt und reflektiert. Wir dürfen gespannt sein welche neuen Perspektiven Ihnen und uns das World Cafe dieses Jahr bringen wird und freuen uns bereits auf Ihre Anmeldungen unter: Seite 3

4 Best practice Neubauprojekt ADAC Freiburg Telefonie Teil 1 Der ADAC e.v. ist Europas größter Automobilclub. Allein der ADAC Südbaden e.v. zählt über Mitglieder und ist damit der größte Verein im Südwesten Deutschlands. Er besitzt sieben Geschäftsstellen mit rund 70 Mitarbeitern. Für den Neubau in Freiburg, mit dem zwei Standorte zusammengelegt werden, benötigte der ADAC Südbaden eine rechtzeitige und detaillierte Planung mit kompetenten Partnern. In der Planungsphase tauchten eine Menge Themen und Fragen auf, wie z.b. die neue Netzwerkarchitektur auszusehen hat, um die gewünschten Anforderungen erfüllen zu können oder wie sich die Migration auf die neue Telefonanlage am besten realisieren lässt. Die Netzwerkstruktur am neuen Standort sollte sich idealerweise in das deutschlandweite ADAC-Netz einbinden lassen. Bei diesem vielschichtigen und komplexen Projekt mit diversen Schnittstellen, legte der erfolgreiche Automobilclub großen Wert auf professionelle Planung und Realisierung aus einer Hand, um möglichst klare und transparente Strukturen zu schaffen. datadirect erwies sich hierbei als perfekter Partner und überzeugte nicht nur durch ein gutes Preis-Leistungsverhältnis, sondern auch durch die räumliche Nähe. Vor allem in der Planungsphase war dies ein entscheidender Vorteil, da der IT-Dienstleister datadirect, egal um welche Fragen oder Probleme es sich handelte, stets zeitnah und engagiert handelte, um die geeignete Lösung zu finden. Das Projekt läuft erfolgreich seit September 2012 und befindet sich momentan noch in der Realisierungsphase und soll bis zum Sommer 2013 erfolgreich abgeschlossen sein. Wir danken Rüdiger Zink und Andreas Mecklenburg vom ADAC Freiburg für das nette Interview und freuen uns bereits auf den zweiten Teil dieser Projektrealisierung in der Sommerausgabe des datadirect- Kundenjournals. Die Umsetzung von datadirect: Für das Projekt wird eine komplette Umstellung von Alcatel zu Avaya IP Office vorgenommen, nachdem sich der ADAC für eine komplette VOIP Telefonanlage von datadirect entschieden hat. Es wird für die Mitarbeiter eine sanfte Migration des Systems gewählt und die Installation der drei Standorte in Freiburg erfolgt in mehreren Schritten. Die erste Phase umfasst die parallele Installation der IP-Telefone und IP Office Systeme ohne Amtsleitung, damit die Mitarbeiter sich langsam an die Telefone und deren Bedienung gewöhnen können. In dieser Phase wird die Vernetzung der Standorte Haslacher-Str. und Karlsplatz bereits über MPLS Vernetzung abgeschlossen, über einen sog. Avaya-SCN- Verbund, damit die Mitarbeiter bereits die Möglichkeit haben, untereinander und auch standortübergreifend zu telefonieren. Während dieser Phase kann bereits effektiv auf die Wünsche und Anforderungen der Mitarbeiter eingegangen und die Telefone somit dem jeweiligen Benutzer angepasst werden. In der nächsten Phase erfolgt nun die Aktiv-Schaltung der Amtsleitungen. Sicherheit Das herzstück von datadirect Das Network Operating Center (NOC) ist zentrale Anlaufstelle für IT-Probleme. Egal, ob es um geplante Änderungen, Probleme mit dem Internet oder um komplette Stillstände geht. Hier nimmt man sich verantwortungsvoll Ihrem Problem an. Im NOC der datadirect arbeiten täglich bis zu acht Personen im Drei-Schichtbetrieb mit der entsprechenden 24x7-Bereitschaft. Aus dem Windows- oder Security-Team werden die Kunden rund um die Uhr von den spezialisierten Mitarbeitern betreut. Das intelligente und zuverlässige technische Frühwarnsystem stellt sowohl die Kontinuität der Firmennetzwerke als auch die Betriebsabläufe der Kunden sicher. In Sekunden werden die gesamten Komponenten der IT-Infrastruktur derzeit ca Geräte-Sensoren- gleichzeitig und weltweit überprüft. So viel Manpower muss professionell koordiniert werden: Emanuel Mathes von datadirect ist für den reibungslosen Ablauf zuständig und priorisiert die Tickets entsprechend. Das wesentliche Instrument, um alle Anfragen, Probleme und durchgeführte Arbeiten zu koordinieren, ist ein zentrales Ticketsystem, welches zu jeder Kundenanfrage ein sog. Ticket öffnet. Das Ticket ist ab Eröffnung im System hinterlegt und jederzeit abrufbar. Egal welchen datadirect-mitarbeiter die Kunden am Telefon haben, kann dieser schnell den Vorgang im Ticket nachvollziehen und den aktuellen Stand der Bearbeitung mitteilen. Damit die Kunden jederzeit den Sachstand ihres Anliegens abfragen können, wird bei Erstellung des Tickets automatisch eine mit der Ticketnummer an den entsprechenden Ansprechpartner versendet. Somit soll auch gleich sichergestellt werden, dass der IT-Mitarbeiter bei der Aufnahme alles richtig und im Sinne des Kunden verstanden hat. Die Tickets werden entsprechend der vertraglichen Bindung sowie Priorität bearbeitet. Jede Tätigkeit wird im Ticket einwandfrei nachvollziehbar gemacht, indem es als Eintrag dort dokumentiert und dem Kunden zusätzlich als gesendet wird. Somit werden die Kunden, selbst bei Durchführung von Teilarbeiten, mehrmals zum Sachstand informiert. Das bedeutet allerdings auch, dass Kunden bis zur Schließung des Tickets mehrere s erhalten. Hierbei ist es datadirect sehr wichtig, die Transparenz der vorliegenden Tickets zu gewährleisten und den Kunden lieber einmal mehr als zu wenig zu seinem vorliegenden Thema zu informieren. Der Ablauf im NOC ist von Vielfältigkeit geprägt hier laufen die Fäden zusammen. Als zentrale Managementstelle sichert es die Business-Kontinuität von Unternehmen jeder Branche und jeder Größe. Das Netzwerk-Management dient der Kontrolle, der Optimierung und dem Support von weltweit installierten IT Netzwerken mittelständischer Unternehmen. Es werden Ausfälle über große Monitore signalisiert, Telefonate mit Kunden, Herstellern, Lieferanten, Providern und Kollegen geführt und natürlich Tickets bearbeitet. Das qualifizierte NOC-Team analysiert z.b. Leitungen, Bandbreitennutzung, Laufzeiten, Router, Firewalls, Server und erstellt über diese Vorgänge ausführliche Statistiken für die Kunden. Das NOC arbeitet effektiv USV gestützt, um einem Totalausfall durch Stromverlust entgegenzuwirken, um die Betriebsbereitschaft jederzeit ortsunabhängig zu gewährleisten. Das NOC wird dreifach gesichert durch eine Zugangskontrolle über Fingerprint, Videoüberwachung und Alarmintegration. Es ist ebenso verantwortlich für die Zutrittskontrollen der datadirect Rechenzentren und somit das Herz des IT-Spezialisten. News Starke Authentifizierungs- Lösung: Tokens OHNE Tokens Im VIP-Service ist ein neuer Service enthalten, der eine Authentifizierung ohne Token ermöglicht, die trotzdem sicherer ist, als eine einfache AD (ActiveDirectory) Anmeldung. Hintergrund dieses Features sind Lösungen wie SIEM, IDS und das Symantec Global Intelligence Network (falls eine Anmeldung von einem bekannten HackerHost kommt). Damit wird die Anmeldung immer noch User freundlich ohne Token und trotzdem ist ein besserer Schutz gewährleistet als bei einer normalen AD Anmeldung! Symantec Validation and ID Protection Service (VIP) Schutz von Netzwerken, Anwendungen und Daten vor unbefugten Zugriffen Komplexe Angriffe auf Online-Dienste haben gezeigt, dass eine einfache Kennwortauthentifizierung zum Schutz vor unbefugten Zugriffen auf das Netzwerk und die Anwendungen eines Unternehmens nicht mehr ausreicht. Die Folgen nicht autorisierter Zugriffe auf vertrauliche Informationen kommen Unternehmen teuer zu stehen: Nichtkonformität mit gesetzlichen Bestimmungen, Bußgeldzahlungen und Verlust des Kundenvertrauens. Symantec VIP-Service bietet starke Authentifizierung mit einem sicheren Cloud-basierten Service. Unternehmen sind damit in der Lage, den Zugriff auf Netzwerke und Anwendun- gen abzusichern und gleichzeitig den Zugriff durch böswillige unbefugte Angreifer zu verhindern. Stellen Sie eine sichere Authentifizierung bereit, ohne die mit der Einrichtung und Verwaltung einer unternehmensinternen Infrastruktur verbundenen Kosten. Die Cloud-basierte Infrastruktur liefert Skalierbarkeit und Zuverlässigkeit auf Carrierniveau. Ihr Unternehmen kann so problemlos und kosteneffizient Millionen von Benutzern unterstützen. Dank der großen Auswahl an Authentifizierungsoptionen des Symantec VIP-Service können Unternehmen den richtigen Ansatz wählen, um vielfältigen Anwendungssituationen gerecht zu werden. Vorteile im Überblick: Verbessert die Compliance: Hilft durch die Einrichtung formeller Kontrollmechanismen, beim Zugriff auf sensible Netzwerke, Anwendungen und Daten Compliance-Anforderungen zu erfüllen Reduziert Investitionskosten: Eliminiert die mit der Einrichtung und Verwaltung einer unternehmensinternen Infrastruktur verbundenen Kosten Beschleunigt die Bereitstellung von Sicherheitslösungen: Eliminiert Infrastruktur- und physische Token und beschleunigt so die Bereitstellung Skalierbarkeit: Verfügbarkeit und Zuverlässigkeit auf Betreiberniveau hält mit schnellen Veränderungen in der Anwenderbasis Schritt Seite 4

5 Rechtsbeitrag Virtual Conferencing und e-meetings Software Schützen Sie sensible -Anhänge Kostenfreie Projekt-Tools im Internet scheinen auf den ersten Blick eine gute Sache zu sein. Mitarbeiter unterschiedlicher Standorte können bei einer virtuellen Besprechung die gleichen Dokumente ansehen und je nach Software diese sogar gemeinsam bearbeiten und ändern. Warum hebt der Jurist bei dieser Art von Tätigkeiten oft mehr als nur die Augenbraue? Weil die Firma mit den Anbieter derartiger Tools keinerlei vertragliche Verbindung unterhält. Es gibt keine Geheimhaltungsvereinbarung (NDA), keinen Vertrag zur Auftragsdatenverarbeitung (ADV) und auch kein anderes Instrument zum Schutz von Know-how oder Daten. Dieser Anbieter aber kann (zumindest theoretisch und technisch) auf die hier bearbeiteten Inhalte zugreifen, die zudem meist noch in der public cloud liegen. Und das wohl auch nicht selten noch lange Zeit nach Beendigung der Session. Was bedeutet dies? Die Verpflichtung der Mitarbeiter gegenüber Unternehmen und Gesellschaftern (auch haftungsrechtlich) verbietet die Nutzung derartiger Tools. Was im privaten Bereich für Chat, Videokonferenz o.ä. taugen mag, wäre im professionellen Sektor untunlich. Um dies sicherzustellen, sollten Unternehmen entsprechende Policies erstellen, die den Umgang mit erlaubten bzw. verbotenen Tools regeln. Und wenn virtuelle Konferenzen gewünscht sind, mögen sie einen Anbieter wählen, der vertraglich Vertraulichkeit zusichert und technisch auch gewährleistet. Rechtsanwalt Prof. Dr. Stefan Ernst (Freiburg) Professionelle Lösungen Sichere verschlüsselung Ein Thema kommt in der IT-Branche nicht mehr aus den Schlagzeilen heraus: Selbst die größten Unternehmen sind nicht vor Datenklau gefeit. Notebooks und USB Sticks verschwinden, Server werden gehackt, sensible Daten werden gestohlen bemerkt oder unbemerkt. Die Folgen können im schlimmsten Fall existenzbedrohend sein. Die Spanne reicht von massiven wirtschaftlichen Schäden bis zu dramatischen rechtlichen Konsequenzen für die Verantwortlichen. Jedes Unternehmen, das mit personenbezogenen Daten arbeitet, ist gesetzlich zum Datenschutz verpflichtet. Unternehmensgeheimnisse möchte jeder in Sicherheit wissen, auch ohne gesetzliche Pflicht. Wunsch und Wirklichkeit klaffen aber bisher bei vielen Unternehmen weit auseinander. An dieser Stelle setzt das Encryption Portfolio von Symantec an und bietet wirkungsvolle, gleichzeitig in Anwendung und Administration sehr einfach gehaltene Lösungen für effektiven Datenschutz und Datensicherheit. Alle Teilbereiche der Lösung verwenden einen gemeinsamen Schlüsselserver und können zentral administriert werden. Symantec bietet effektive Verschlüsselung für alle Teilbereiche des Unternehmens in einer integrierten Lösung. Technisch basiert die Lösung auf dem als besonders sicher geltenden PGP Algorithmus, der mit asymmetrischer Verschlüsselung arbeitet. Auf mobile Geräte wie Notebooks aber auch Speichermedien wie externe Festplatten und USB Sticks zielt die Lösung Symantec Drive Encryption. Verschlüsselte Geräte sind ab der ersten Sekunde des Bootvorgangs gesichert. Der Zugang zum Gerät lässt sich per Passwort mit Windows Single Sign-On und optional per Smartcard sichern. Diebstahl ist zwecklos, die Daten sind sicher. Im Unternehmensnetz kommt der Encryption Desktop Client zum Einsatz, er ermöglicht das gemeinsame verschlüsselte Arbeiten auf Netzlaufwerken. Die Schlüsselverwaltung ist hierbei vollkommen losgelöst von Windows Administratorrechten. Die notwendige Trennung zwischen System- und Security-Administratoren ist zu 100% gegeben und es ist jederzeit klar definiert, wer welche Daten lesen darf und wer nicht. Private Daten sind immer sicher, auch vor den Augen der IT-Admins. Eine absolute Stärke der Lösung ist die Verschlüsselung von Mails. Bereits 1991 präsentierte Phil Zimmermann die erste Version von PGP zur Verschlüsselung, damals zum Schutz der Privatsphäre der Bürger vor der Ausspähung durch staatliche Stellen. Bis heute steckt diese bewährte und weit verbreitete Technik unter der Haube der Symantec Encryption Lösungen. s können wahlweise am Gateway verschlüsselt werden, mit einfacher Implementierung auch bei riesigen Netzwerken, oder am Client für echte End-to-End Security. Im letzteren Fall sind die Mails auch auf dem Mailserver und im Backup immer sicher verschlüsselt und nicht nur auf dem Übertragungsweg geschützt. Zentrales Element der Lösung ist der Encryption Management Server, hier laufen alle Fäden zusammen. Der Server selbst kann ebenfalls vollständig mit einem USB-Key verschlüsselt werden. Ohne diesen Zündschlüssel ist kein Zugriff auf die Platte und kein Reboot des Servers möglich. Auch hier gilt die Devise: Diebstahl zwecklos. Citrix ShareFile kombiniert die Benutzerfreundlichkeit von mit leistungsfähigen Sicherheitsfunktionen, um Dateien mit einer Größe von bis zu 10 GB zu übertragen. Der ShareFile-Dienst ist vollständig benutzerdefinierbar und skalierbar, um den Bedürfnissen von Unternehmen jeglicher Größe nachzukommen - von Freiberuflern bis hin zu den Top-100-Unternehmen mit den höchsten Sicherheitsanforderungen. Senden Sie sichere ShareFile-Links direkt aus Outlook heraus Das Outlook-Plug-in für ShareFile platziert die Werkzeugleiste von ShareFile direkt in Outlook, so dass Sie Ihren s auf einfache Weise sichere Anhänge anfügen können. Wenn Sie über das Plug-in eine Datei versenden, wird die Datei verschlüsselt, auf die Server von ShareFile hochgeladen und dort gespeichert. Das Plug-in platziert den Link zu der Datei direkt in die -Nachricht, so dass der Empfänger Ihrer Nachricht die Datei einfach herunterladen kann. Während des Setup-Vorgangs haben Sie die Möglichkeit, benutzerdefinierte Sicherheitseinstellungen zu konfigurieren. Anwender können Ablaufrichtlinien für Links festlegen, um zu bestimmen, wie oft eine Datei heruntergeladen werden kann oder wie lange die Datei verfügbar sein soll. Sie können den Kennwortschutz aktivieren, um sicherzustellen, dass nur berechtigte Empfänger über den Link auf die Datei zugreifen können. Benutzer mit Administratorstatus können außerdem obligatorische Einstellungen für Sicherheitsfunktionen konfigurieren, um sicherzustellen, dass für alle Mitarbeiter dieselben Richtlinien gelten. Implementieren Sie effiziente Sicherheitsfunktionen für alle Übertragungsphasen Zusätzlich zu den optionalen Sicherheitseinstellungen sind zahlreiche Schutzvorkehrungen vorhanden, um den Dateispeicherungsund Übertragungsprozess abzusichern. ShareFile speichert Daten in nach SSAE 16 Typ II zertifizierten Rechenzentren, die sich weltweit an verschiedenen Standorten befinden, und gewährleistet so branchenweit vorbildliche physische und umgebungsbezogene Sicherheitskontrolle. Der Firewall-Schutz für die Server wird regelmäßig aktualisiert, um die neuesten Sicherheits-Patches zu berücksichtigen. Die Daten werden auf alternative Server-Standorte und einen dedizierten Backup-Server gespiegelt, um Dienstunterbrechungen soweit wie möglich zu minimieren, falls es zu dem unwahrscheinlichen Fall eines Server-Ausfalls kommt. Benutzer, die über ein Enterprise-Konto verfügen, können außerdem wahlweise eine standortinterne Speicherung von Daten aktiveren, um Daten auf ihren proprietären Servern zu speichern. Die Daten werden während der Übertragung mithilfe von SSL/TLS verschlüsselt. Die Verschlüsselung während der Speicherung auf ShareFile-Servern erfolgt mithilfe einer AES 256-Verschlüsselung, eines Verschlüsselungsalgorithmus nach FIPS (Federal Information Processing Standards). Verfolgen Sie den Zugriff auf Ihre Daten Mit den zentralen Berichtsfunktionen in ShareFile können Sie jeden Zugriff auf Ihre Dateien nachverfolgen. Jeder Bericht, den Sie erstellen, wird für Sie gespeichert und enthält eine vollständige Auflistung aller Zugriffe. Wenn Sie kontinuierlich über den Status ihrer Dateien informiert sein wollen, können Sie eine entsprechende -Benachrichtigung anfordern, die Sie über jeden Upload oder Download auf ihrem Konto von ShareFile informiert. Einfache -Sicherheitsaktualisierungen Unternehmen jeder Branche benötigen stabile Tools zur Dateiübertragung, um sicherzustellen, dass sensible Kundeninformationen wirklich geschützt sind. ShareFile bietet zertifizierte Rechenzentren, Verschlüsselung, Kennwortschutz und umfassende Audit-Funktionen, um selbst diese hohen Anforderungen zu gewährleisten. Einfach, professionell und sicher Dateien austauschen und synchronisieren Mit ShareFile können Unternehmen einen auf die Unternehmensidentität angepassten und passwortgeschützten Online-Speicher anlegen. Tauschen Sie auf einfache Art und Weise vertrauliche Geschäftsdokumente aus. Egal ob es um den Versand von großen Dateien via geht oder oder Sie einen Platz für den sicheren Dateiaustausch in Projektgruppen suchen. Seite 5

6 Netzwerktechnik Schutz für sensible Daten - Zweigstellenanbindung per VPN Differenzen zwischen gespeicherten Daten im Mutterhaus und einer Filiale können bei Kundendaten, Artikelnummern, Stücklisten, Lagerbeständen, Tagesgeschäften und anderen Informationen deshalb auftreten, weil diese Daten redundant, überschneidend, gespeichert und so auch manuell weitergegeben werden. Fatal und folgeschwer durch Fehlerquellen, unnötige Kosten und Zeitaufwendungen, um diese zu bereinigen. Die Zweigstellenanbindung per VPN hat eine zentrale Bedeutung beim Austausch von Informationen. Der Schutz der Daten vor Zugriff von außen muss gegeben sein. datadirect bietet IT-Beratung und IT-Dienstleistungen, um sichere Daten-Netzwerke zwischen unterschiedlichen Destinationen aufzubauen. Bei nationaler Zweigstellen-Gegebenheit(en) möglichst gleiche Internetprovider wählen, damit es keine Probleme beim Zusammenschluss von gleichrangigen Computernetzwerken (Peering) gibt sowie gegenseitiges Zuschieben von Zuständigkeiten. Mit internationalen Zweigstellen auf Provider setzen, die Tier 1 Provider sind. Bei Tier 1 Provider besteht nicht die Gefahr, dass ungünstige Routingwege, also Paketleitwege zustande kommen. Denn es macht durchaus einen Unterschied bei einem Internationalen VPN, ob von Brasilien, über Washington, Amsterdam nach Frankfurt das IP Paket verläuft oder von Brasilien, über Washington, San Francisco, Hongkong nach Frankfurt kommt. Was soll über und mit dem VPN an Daten & Diensten ausgetauscht werden? Anhand des Ergebnisses ist zu überlegen, ob ein vermaschtes Netzwerk einem Netzwerk auf Stern Basis (alles zu einer datacenter Zentrale) vor zu ziehen ist. Soll über das VPN VoIP Telefonie oder Videokonferenz gemacht werden oder ist eine IP Telefonanlagen Kopplung angedacht? In dem Fall kommt man um ein vermaschtes Netzwerk nicht herum. Vermaschte VPN Netzwerke müssen zudem verwaltet werden können. Hier ist als Erstes zu prüfen, ob ein IP Routingprotokoll zum Einsatz kommen sollte (RIP oder OSPF). Wenn im datacenter ein Netzwerk dazu kommt, in dem neue Server stehen, müssen an allen Standorten über das VPN dieses Netz auch bekannt gemacht werden. Per Hand ist das schnell kostenaufwendig. Schnell(er) ist man dann bei einer zentralen Management Oberfläche für die im Einsatz befindlichen Firewalls, oder VPN Devices. Gibt es Dienstleister, die eine entsprechende Manage-Plattform als Cloud-Service oder managed Service anbieten? Geräte eines Herstellers, und innerhalb des Herstellers einer Typengruppe leisten ihren Beitrag, die Verwaltung des Netzwerks schlank und somit kostengünstig zu halten VPN heißt nicht immer über Internet Auch VPN auf MPLS Netzwerken ist wichtig, um das unverschlüsselte MPLS sicher und vom Zugriff von außen geschützt zu betreiben. So ist es möglich, ohne Mehrkosten, Change Requests oder gar Vertragsverlängerungen weitere Dienste, andere IP Netze und flexiblere Routingwege auf einem MPLS Netzwerk zu realisieren, indem man ein VPN darüber stülpt, auf dessen Konfiguration man als Kunde Zugriff hat. Der Zugriff kann über einen geeigneten Management Vertrag erfolgen, in dem unlimited Change Requests unabhängig von der Benutzeranzahl oder Protokollen und Ports enthalten sind. Sehr schnell können Changes teuer werden, wenn diese Benutzer oder protokollbezogen durch den Dienstleister abgerechnet werden. Eine pro Standort oder pro Gerät bezogene monatliche Pauschale kann sich hier schnell rentieren. Ganz wichtig sind die Inhalte der managed Serviceleistungen zu betrachten. Ein 24x7x365 Monitoring aller Parameter, VPN Geräte Hardware Werte, wie Interface Parameter und auch Bandbreiten müssen autonom sein. Bei einer weltweiten Vernetzung empfiehlt datadirect Geräte zu verwenden, die einen Hersteller-Austausch direkt in den betreffenden Ländern ermöglichen. Bei Anbindung von chinesischen Standorten ist auf die Dienstleister hin zu prüfen, ob sie erfolgreich Anbindungen in dem Land durchgeführt haben. Und, ob die Dienstleister auch Handels - und Vertriebsrechte besitzen. Trotz Zeitverschiebung und der kulturellen Unterschiede muss das Unternehmen die technische Sicherheit für eine vollwertige Niederlassung in China garantieren. IT Waren, die in China bezogen werden, können nicht importiert werden. Hier ist ein europäischer IT-Partner, der über Handelsrechte in China verfügt, von Vorteil. VPN hört nicht bei reiner Verschlüsselung auf Der IT-Partner (das Systemhaus) muss auch ein Verständnis über die Besonderheiten der über das VPN transportierten Protokolle und Anwendungen haben. SAP verhält sich anders als Drucken oder VoIP. In Deutschland ist es noch leicht, mangelnde Performance der Datenleitung durch Bandbreite zu erschlagen. Auch wenn dieser Weg selbst in Deutschland nicht immer der beste Weg ist. Auf dem zweiten Blick kann eine Protokoll-Priorisierung oder gar eine Datenoptimierung der bessere Weg sein. Der VPN Partner muss auch über Netzwerk Infrastruktur Know How im LAN verfügen. Einen Dienstleister zu haben, der eine ganzheitliche Ende zu Ende Betrachtung durchführt ist günstiger. Wichtig ist auch bei einer Zweigstellen Anbindung per VPN, die Realisierung einer schleichenden Migration, ohne große Ausfälle der Datenanbindung in den einzelnen Standorten. Bei einer Migration von einer MPLS - basierten Filialanbindung auf eine VPN basierten Filialanbindung müssen über einen gewissen Zeitraum Dienste, Ressourcen und Nutzer aus beiden Welten weiterhin kommunizieren. Vorstellung Kaufmännische Leitung Frank Richarz Seit Oktober 2012 ist Frank Richarz als Projektkoordinator bei datadirect beschäftigt. Sein beruflicher Werdegang begann mit einer Ausbildung im Groß- und Einzelhandel. Bereits in seinen ersten Berufsjahren im kaufmännischen Bereich kam es zur Annäherung mit der IT-Welt, die dazu führte, dass er als Systembetreuer im Midrange- Bereich tätig wurde. Als EDV-Leiter eines mittelständischen Produktionsbetriebes war er bereits für die Umsetzung komplexer Anforderungen der Fachbereiche an die Abteilung Organisation/IT verantwortlich. Als Projekt- und Teamleiter bei einem internationalen Softwarehersteller und IT-Dienstleister profitierte er von seinen Erfahrungen im Themenbereich Steuerung und Controlling von nationalen und internationalen Kundenprojekten und es folgte im Laufe dieser Berufsjahre der Ausbau seiner praktischen Fähigkeiten im betriebswirtschaftlichen Bereich. Ein Arbeitsschwerpunkt seiner Tätigkeit bei datadirect ist die Planung, Ablaufverfolgung und Koordination von Kundenprojekten. Als Ansprechpartner rund um die Projektkoordination sowie Projektrealisation fungiert er als Bindeglied zwischen internen Abteilungen und den Kunden, um für den reibungslosen Ablauf der Projekte zu garantieren. Seit März 2013 erweiterte er nun sein Tätigkeitsfeld und bekam die operative Verantwortung für alle kaufmännischen Funktionsbereiche des Unternehmens als Kaufmännischer Leiter übertragen. Sein berufliches Ziel beinhaltet seine Kompetenz und sein Engagement effektiv für den Erfolg der Firma einzusetzen und diesen proaktiv mitzugestalten. Frank Richarz verfügt über eine präzise Analyse- und Entscheidungsfähigkeit und einem ausgeprägten Zahlenverständnis. Als seine größte Schwäche definiert er seinen Perfektionismus, da er nur schwer akzeptieren kann, wenn ein Ergebnis hinter seinen Möglichkeiten zurück bleibt. Er schätzt nach seiner mehrjährigen Erfahrung in einem internationalen Konzern nun vor allem die kurzen Entscheidungswege bei einem bodenständigen mittelständischen Unternehmen wie datadirect. Impressum Herausgeber: datadirect GmbH Bötzinger Str. 48, D Freiburg Fon: , Fax: Web: datadirect GmbH, Bötzinger Str. 48, D Freiburg datadirect Taicang Ltd., No. 309 Middle Zhenghe Road Room 1406, Developing Building, CN Taicang/ Jiangsu Redaktion: V.i.S.d.P.: Thomas Nieberle, Nicole Bratinic, datadirect GmbH, Marlies Dyk, DIRECTDYK Thomas Hirner, HIRNER PM Satz und Layout: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. Druck: Citydruck Freiburg GmbH datadirect GmbH, 03/2013

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Anwenderbericht DTAG/IPCC. T-LAN Störungen effizient beheben

Anwenderbericht DTAG/IPCC. T-LAN Störungen effizient beheben Anwenderbericht DTAG/IPCC T-LAN Störungen effizient beheben Kein T-LAN Kunde, der den Customer Systemsupport T-LAN (CSS) von T-Com, der Festnetzsäule der Deutschen Telekom, anruft, muss länger als 20 Sekunden

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

VoIPcom Supportpakete

VoIPcom Supportpakete VoIPcom Supportpakete bietet drei verschiedene Supportpakete an. Anrecht auf das Supportpaket Silber haben grundsätzlich alle Kunden, welche eine VoIPcom Telefonanlage im Einsatz haben. Für Firmenkunden

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr