Wächter für Smartphones. REAL-WORLD LABS: 4 Mobile-Security-Suites Abaca EPG 1000 Consentry LANShield CS4024. Richtlinien-konforme Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Wächter für Smartphones. REAL-WORLD LABS: 4 Mobile-Security-Suites Abaca EPG 1000 Consentry LANShield CS4024. Richtlinien-konforme Sicherheit"

Transkript

1 Wächter für Smartphones Richtlinien-konforme Sicherheit REAL-WORLD LABS: 4 Mobile-Security-Suites Abaca EPG 1000 Consentry LANShield CS September 2009 Euro 6,15 ISSN

2 ... c o n n e c t i n g y o u r b u s i n e s s Das beste WLAN aller Zeiten! Die höchsten Datenraten aller Zeiten, die beste Funkfeldabdeckung, maximale Kompatibilität n setzt neue Maßstäbe im Wireless LAN. Drinnen wie draußen. Machen auch Sie Ihr Netz zukunftsfähig und steigen Sie um auf die n (Draft) Indoor & Outdoor Access Points, Clients und 11n-ready WLAN-Controller von LANCOM. LANCOM OAP-310agn Ob im kleinen Netz mit wenigen Access Points, im Controllerbasierten WLAN mit Tausenden von Geräten, für den Hotspot- Betrieb oder im Freien: n WLAN von LANCOM sorgt überall für ungekannte Leistungsfähigkeit. Kostenlose Lifetime- Updates inklusive

3 NACHRICHTEN AKTUELL Cooler Beispielgeber IBM hat mehrere hunderttausend Mitarbeiter dazu verdonnert, Microsoft-Office von ihren Rechnern zu schmeißen. Binnen zehn Tagen hatten rund »Blaue«das hauseigene Symphony 1.3 zu installieren und bis Jahresende sollen sämtliche Dokumente des Blauen Riesen im lizenzfreien.odf-format statt in Microsoft- Formaten gespeichert werden. Das nenn ich cool. Laut IBM gehe es nicht darum, Lizenzzahlungen an Microsoft zu vermeiden, sondern darum, durch Nutzung offener Formate Informationen auf allen Computerplattformen und im Internet verfügbar zu machen. Das nenn ich wiederum nicht ganz ehrlich. Vielmehr dürfte IBMs Entscheidung aus der Not geboren worden sein, denn das Unternehmen dürfte Schwierigkeiten damit gehabt haben, potenzielle Kunden von Symphony zu überzeugen, setzte man im eigenen Haus doch auf Microsoft-Office. Wie dem auch sei, diese Aktion dürfte Signalwirkung haben. Der Verlust von Lizenzen ist sicherlich noch kein Hieb,der an die Substanz von Microsoft geht, wenn aber mehr und mehr Unternehmen IBMs Beispiel folgen, könnte Microsoft den Verlust schon deutlicher spüren. Symphony basiert übrigens auf der Open-Source- Software»OpenOffice«, die für jedermann kostenlos aus dem Internet heruntergeladen werden kann. Auch dies könnte Signalwirkung haben, zeigt es doch, dass selbst so riesige Konzerne wie IBM durchaus geneigt sind, Open-Source-Software oder zumindest davon abgeleitete kommerzielle Versionen produktiv einzusetzen. Ich persönlich begrüße diesen Schritt, habe ich doch in der Rubrik»Praxis Hands-On«immer wieder Open-Source-Produkte vorgestellt, die sehr häufig den kommerziellen Konkurrenzangeboten ebenbürtig waren, sie gelegentlich sogar übertrafen. Mein persönlicher Hit wäre, würde IBM nun auch ihr OS/2 wieder ausgraben, modernisieren, ihre Mitarbeiter dazu verdonnern, es auf ihren PCs an Stelle von Windows zu installieren und es schließlich als Open-Source-Betriebssystem kostenfrei anbieten. Ihr Dirk Jarzyna gratuliert zum 30-jährigen Firmenjubiläum Drei Jahrzehnte Innovation 3Com hatals Pionier auf dem Netzwerksektor in den letzen 30 Jahren immer wieder für bahnbrechende Innovationen auf dem Gebiet der Datenvernetzung gesorgt. Heute beschreitet 3Com neue Wege imbereichenterprise- Networking-Solutions. Mitden H3C-Enterprise-Networking-Solutionshat 3Com ein Core-to-Edge-Enterprise-Networking-Portfolio der nächsten Generation auf den Markt gebracht. Die H3C-Produktfamilie wird weltweit erfolgreich in Unternehmensnetzen eingesetztund rangiertin China bereits auf Platz 1. Auch 3Coms Security-Sparte Tipping Point istwegweisend und wird an vorderster Stelle des Gartner-Network-IPS-Appliances- Magic-Quadrants geführt. Ausgabe September

4 INHALT REAL-WORLD LABS Wächter für Smartphones Smartphone-Security Die meisten Hersteller von Sicherheits-Suites behandeln Smartphone- ähnlich wie Laptop-Security und nutzen zentrale Richtlinien zur Implementierung von Firewalls, IDS, Antivirus und Verschlüsselung. S. 14 EDITORIAL S. 3 Zur Sache REAL-WORLD LABS S. 6 First Look: GFI MailArchiver 6.1 NetSupportDNA 3.0 S. 8 Einzeltest: ConsentryLANShield CS4024: Ein smarter Smart-Switch S. 26 Einzeltest: Spam-Star Abaca EPG 1000 Der Anti-Spam-Server reduziert eingehenden Spam kompetent auf einen Bruchteil der ungefilterten Rate. S. 12 Vergleichstest: Smartphone-Security: Tragbares Sicherheitsloch / Wächter für Smartphones PRISMA S. 24 Management Innovationstreiber IT: Moderne Verwaltung S. 26 Bühne frei für»discuss&discover«s. 30 it-sa Die IT-Security-Messe: Nürnberg wird Security-Marktplatz S. 32 Management ISO konformes Informationsmanagement: Sicherheitder Information S Fragen 5 Antworten: Weniger istmehr S. 38 Kabellose Infrastruktur: WLAN über Nacht S. 40 Unified-Communications: 7 Wege zur Einführung S. 42 Wireless-Integration: Kabellos grenzenlos i Weitere Beiträgezu verschiedenen Themenbereichen finden Sie unter PRAXIS S. 34 Hands-on NEWS&SERVICE S. 44 Foren-News S. 48 Impressum / Anzeigenindex 4 Ausgabe September 2009

5

6 REAL-WORLD LABS FIRST LOOK Archivar für elektronische Post GFI MailArchiver 6.1 Für kleinere Unternehmen, die gezwungen sind, ihre -Korrespondenz längere Zeit zu archivieren, ist GFIs Mailarchiver eine kostengünstige Lösung. Mailarchiver verzichtet darauf, Stub-Dateien zu nutzen, weil diese für eine langfristige Speicherung,die Such-Performance,Speicheranforderungen und Desaster-Recovery problematisch sein können. Statt dessen verschiebt das Programm die gesamte einschließlich aller Anhänge vom Mail-Server- in den eigenen NTFS- Speicher. Dort komprimiert es die Daten, um Speicherplatz zu sparen. Unabhängig von der Anzahl der Original-Empfänger speichert Mailarchiver nur eine Kopie pro Nachricht. DieseVorgehensweise vermeidet auch Probleme mit Outlook-PST-Dateien. Mailarchiver kümmert sich nach der Installation um existierende PSTs. Die Exporter-Funktion des Programms erlaubt dem Administrator, nach diesen Dateien zu suchen, sie zu extrahieren und ins Archiv zu migrieren. GFI offeriert das Programm für 32-Bit-Exchange-2000 und sowie 64-Bit-Exchange Die aktuelleversion arbeitet außerdem mit jedem Mail-Server, der IMAP und Active-Directory unterstützt. Das Programm ist schnell und einfach zu installieren. Die hauptsächliche Web-Benutzerschnittstelle ist sehr intuitiv bedienbar und einen Mail-Server hinzuzufügen, ist simpel. Die enge Integration mit Active-Directory gestattet Administratoren, den Benutzerzugriff auf das Archiv vollständig zu verwalten.archivierte s lassen sich nicht mehr verändern und die Retention-Richtlinien des Programms schreiben vor, wie lange sie aufbewahrt werden. Ein Richtlinien-Assistent vereinfacht es, Mail per Schlüsselwort zu identifizieren, Benutzer und Aktionen hinzuzufügen. Richtlinien kategorisieren s basierend auf deren Inhalten auch auf organisatorischer Ebene. Kleinere Unternehmen, die sich von den Kosten einer -Archivierung her abgestoßen fühlen, sollten sich GFI-Mailarchiver genauer ansehen. Das Produkt ist leicht einzuführen und zu konfigurieren und bietet umfassende E-Discovery sowie Auditing-Funktionen.Alles zu einem sehr wettbewerbsfähigen Preis. STECKBRIEF Produkt: MailArchiver 6.1 Hersteller: GFI Charakteristik: -Archivierungs-Software Preis: 20 Euro pro Mailbox(auf Basis von 100 bis249 Mailboxen) Web: Plusminus: + Einfache Konfiguration und Bedienung + Preis Richtlinien gelten nur für neuen, nicht für bereits archivierte s Dynamischer administrieren DNA 3.0 NetsupportsDynamic-Network-Administration (DNA) war schon immer eine kosteneffektive Lösung fürs Asset-Management. Die aktuelle Version fügt der beeindruckenden Feature-Liste einige neue Fähigkeiten hinzu. Ein gut bekanntes Produkt fürs Asset-Management ist Netsupports DNA, das nun in der Version 3.0 vorliegt. Netsupport offeriert mit dem DNA-Starter-Pack eine Reihe von Optionen, darunter Benutzer-Management, vollständige Hard- und Softwareinventarisierung, Alerting und einen neuen Energy-Monitor. Letzteres erlaubt die Kontrolle der Energienutzung und die Identifizierung von Bereichen, in denen Einsparungen möglich sind. Die Konfiguration ist simpel. DNAs lokaler Agent verfolgt, wann ein System läuft, ausgeschaltet ist oder sich im Hibernation-Modus befindet. So führt DNA Buch über die Energienutzung basierend auf der Systemaktivität. Remote-Standorte in Asset-Management- Schemen aufzunehmen, war schon immer schwierig, aber DNA hat es geschafft. Das neue Gateway besteht aus Server- und Client-Komponenten, die auf Systemen auf jeder Seite der Remote-Verbindung installiert werden. Als Proxy für Remote-Systeme kommuniziert der Gateway-Client sicher mit dem Server, der wiederum den Weg zum Haupt-DNA-Server bietet. Das Produkt ist einfach einzurichten. Es führt eine Discovery im Netzwerk durch und offeriert STECKBRIEF Produkt: NetSupportDNA 3.0 Hersteller: NetSupport Charakteristik: Asset-Management-Software Preis: auf Anfrage Web: Plusminus: + Vielfalt der Asset-Management-Tools + Energie-Monitoring und -Reporting Werkzeuge für die Verteilung eines Agenten an ausgewählte Systeme. Sobald der Agent geladen ist, strömen Inventarinformationen zurück zur DNA-Datenbank, die der Administrator über die Konsole abfragt. Die neu entworfene Konsole ist sehr leicht zu benutzen und enthält viele Ansichten und Grafiken, die den Verbindungsstatus, erkannte Hardware- und Software- Änderungen etc. darstellen. Dynamische Gruppierungen erleichtern die Organisation der Systeme. Mitgliedschaften basieren auf Hardware- und Software-Charakteristiken und werden dynamisch aktualisiert, wenn neue Systeme auftauchen oder existierende Systeme ihre Konfiguration ändern. Die Inventarisierung ist extrem akkurat und das Software-Asset-Management wurde verbessert, um eine einfachere Verfolgung und Verwaltung von Software-Suite-Lizenzen zu erlauben. 6 Ausgabe September 2009

7 Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systeme am Laufen! Mit zentraler Administration erleichtern wir Ihren Berufsalltag. Daniel muss sich um vieles kümmern. Er sorgt für die Verfügbarkeit des Systems und ein robustes Netzwerk. Außerdem löst er die technischen Probleme seiner Kollegen. Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. Überprüfen Sie jetzt, ob Ihr Unternehmen auch richtig geschützt ist. Mit dem kostenlosen Kaspersky Cybercrime Scanner und einem Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen:

8 REAL-WORLD LABS INFRASTRUKTUR Ein smarter Smart-Switch LANShield CS4024 Consentryhat ihren Edge-Switch aktualisiert. Hervorstechendes Merkmal: eine robuste Health-Check-Fähigkeit. Wäre das Angebot von Consentry lediglich ein weiterer Ethernet-Switch, hätte sich Network Computing kaum die Mühe gemacht, das Gerät einem gründlichen Test zu unterziehen.was der Switch jedoch unter der Haube hat, ist eines tieferen Blickes durchaus wert. Oberflächlich betrachtet gleicht der CS4024 den meisten Edge-Switches auf dem Markt. Das Gerät kommt mit oder ohne Power-over-Ethernet. Beide Modelle enthalten 24 10/100/1000- MBit/s-Ports für Kupfer,von denen zwei jedoch Shared-Kupfer/Fiber-Ports für Uplinks zu Core- oder Distribution-Switches sind. Der CS4024 ist ein Edge-Switching- und -Security-Produkt, das sich relativ leicht in Betrieb nehmen lässt. Das Gerät ist zwar nicht ganz so Plug-and-Play wie Naperas N24-NAC-Switch, aber Consentrys Feature-Sammlung ist robuster und komplexer. Vor einem produktiven Einsatz des Switches ist notwendigerweise»consentry InSight«, eine Komponente für zentralisiertes Richtlinien-Management und Distribution, auf einer Maschine der Server- Klasse zu installieren. Unter Verwendung einer Kombination aus speziellen ASICs und intelligentem Switching- Code bietet der Switch Network-Access-Control (NAC), tiefe Paketinspektion sowie Threat- und User-Access-Control in einem Paket. Consentry und andere Smart-Switch-Hersteller versuchen etwas zu tun, was Firewalls, Virus-Engines, Anti-Malware und URL-Filter nicht können: Richtlinien am Switch-Port durchsetzen. Das ist eine Strategie, die mehr und mehr IT-Manager nutzen. Wer würde es auch nicht bevorzugen, potenzielle Einbrecher zu stoppen, bevor sie im Haus sind? STECKBRIEF LANShield CS4024 Hersteller: ConSentry Charakteristik: Ethernet-Switch Preis: ab 4995 Dollar Web: Plusminus: + Robustes Endpoint-Health-Checking + Umfangreiches Feature-Set + Preis Keine Möglichkeit, Custom-Application-Objects zu erzeugen Die aktuelle Version des CS4024 unterstützt Session-Time-Outs und ist in der Lage, eine Sitzung vollständig zu terminieren,wenn ein Netzwerkkabel von einem Portgetrennt wird.das ist ein guter Start, um das Eindringen unbefugter Benutzer zu verhindern. Aber leider gelang es trotzdem, den Logoff-Mechanismus des Switches zu knacken, und zwar durch Abmelden eines Benutzers mit vollständigem Netzwerkzugriff in der Domäne und nachfolgendem Login mit einem lokalen Benutzerkonto. Natürlich benötigt ein Eindringling dann immer nochanmeldeinformationen, um sich gegen Domänenressourcen zu authentifizieren.ohne diese Informationen ist der Hacker auf lokale Systemdateien oder schwach geschützte Netzwerk-Shares beschränkt, aber immerhin Zu den stärksten Features des Switches zählen robuste Health-Check-Fähigkeiten. Viele Produkte beschränken sich auf simple Überprüfungen der Windows-Update-Richtlinien, der Viren-Signaturen und des Firewall-Status. Der Lanshield-Switch und Insight-Manager führen NAC aber mehrere Schritte weiter.die Kategorien für die»systemgesundheit«umfassen mehrere Betriebssysteme sowie eine Reihe verschiedener Antivirus-, Anti-Spyware und Firewall- Applikationen. Außerdem lässt sich prüfen, ob bestimmte Dateien, ausgeführte Prozesse und Registrierungsschlüssel vorhanden sind. NAC- Richtlinien lassen sich unmittelbar nach ihrer Definition an alle Lanshield-Switches verteilen. Die Durchsetzung auf den Clients erfolgt mit Hilfe eines lokal installierten Agenten oder eines Java-Agenten. Zugriffsrichtlinien setzt der CS4024 dynamisch auf Port-Ebene durch.das befreit von der Notwendigkeit, Quarantäne-Zugriffslisten oder VLANs für ungesunde Systeme pflegen zu müssen. Im Test arbeiteten alle NAC-Features gut. Consentrys Layer-7-Awareness und die Fähigkeit, in den Kerberos-Authentifikations- Prozess hineinzuschauen, erlaubt Administratoren, benutzerdefinierte Richtlinien für die Applikationsnutzung und Rollen-basierend auf Active-Directory-Benutzer-IDs, -Gruppenzugehörigkeiten und anderen Active-Directory- Parametern zu definieren. Die Layer-7-Applikations-Filterung ist nicht besonders hoch anpassbar,aber mehr als ausreichend. Der P2P- Applikations-Schutz funktioniert gut. Insgesamt ist der CS4024 ein ernstzunehmender Konkurrent zu Mitbewerbern wie Cisco- NAC. Und als Edge-Switch ist er sicherlich billiger und funktioneller als die meisten Cisco-Catalyst- und Extreme-Summit-Switches. 8 Ausgabe September 2009

9 Don tapscott: Internat. IT-Vordenker, Autor Wikinomics soumitra Dutta: Innovations-Guru, Berater World Economic Forum Jesse James Garrett: Ajax- Erfinder, Top-Experte für user-centered business achim Berg: Microsoft Deutschland, Vorsitzender Geschäftsführer simone Brunozzi: Amazon Web Services, Evangelist Cloud Computing C. alexander Brenner: Outsourcing-Spezialist, Roland Berger ron Oglesby: Dell, Global Infrastructure Services Martin Ganser: Cisco, Vice President Europe, Geschäftsführer Deutschland Jan Geldmacher: Geschäftsführer Vodafone und Vorstand Arcor Martin Gutberlet: Gartner Deutschland, CEO Analyst &ITK-Experte Joachim lauterbach: Vereinigte Wirtschaftsdienste, CIO und Vorstand philipp Graf Montgelas: NetDoctor, Geschäftsführer, Web-Stratege Günther Ottendorfer: Deutsche Telekom, Technology Director Europe Chittur s. ramakrishnan: CIO RWE Gruppe und CEO RWE IT GmbH andreas strausfeld: CIO, Geschäftsführer BITMARCK Holding discuss&discover conference Neue Messe München Jetzt registrieren! Das GipfeltreffeN Der it Herzlich willkommenzur discuss&discover vom inMünchen:Über100 CEOs und CIOs internationaler Top-Firmen als Sprecher auf der Conference, die Weltpremiere von Windows 7.0, 140 Workshops zu den Trends der IT und namhafte Aussteller wie Microsoft, Intershop oder DELL. Die IT-Welt präsentiert und diskutiert Lösungenrund um IT as aservice, Mobility, Collaboration und Security. Seien Sie auch dabei:

10 REAL-WORLD LABS SICHERHEIT Spam-Star Abaca EPG 1000 Der Anti-Spam- Server reduziert eingehenden Spam kompetent auf einen Bruchteil der ungefilterten Rate. Sein größtes Hindernis dürfte der übervölkerte Marktplatz sein. Man stelle sich eine 1HE-Rack-Server vor, der das Unternehmen von sämtlichen Spam-Problemen befreit. Das genau, sagt Abaca, leistet ihr EPG-1000-Server. Der Test, den Network Computing durchführte, zeigte, dass der EPG-1000 mit seiner speziellen Hardware und seinem exzellenten Setup-Support sehr gut zu kleineren Unternehmen passt, die ihren Kopf in Sachen Spam-Bekämpfung über Wasser halten wollen. Interessant sein dürfte der Server aber auch für größere Organisationen, die ihre Messaging-Plattform unter Verwendung von Vmware virtualisieren möchten. Abacas EPG-1000 nutzt eine auf Reputation basierende Methode für die Spam-Erkennung und Quarantäne. Während sich andere Produkte zur Einschätzung von Spammer-Domänen auf Domänen-Blacklists verlassen, zapft Abaca außerdem einen»receiver-reputation«- Service an, der seine Entscheidung trifft auf Grundlage der Spam-Menge, die Benutzer ty- Attack&Defense Schlagen Sie die Hacker mit ihren eigenen Waffen Einen Microsoft-Terminal-Server knacken, passwortgeschützte Dateien manipulieren oder den Lauschangriff auf Kollegen starten dies klingt wie kriminelle Straftaten, hat aber genau das Gegenteil zum Zweck. Mit dem Event»Attack&Defense«gibt Network Computing in Kooperation mit dem ICT-Security-Dienstleister Compass Security AG Teilnehmern die Möglichkeit, Hackern Einhalt zu gebieten. Am 22. Oktober lernen die Akteure während der Messe»Discuss& Discover«auf dem Münchener Messegelände in 18 frei wählbaren»online-wargames«die gängigsten Angriffsmethoden und Abwehrmaßnahmen. Mehr dazu ab Seite 50 oder unter go.networkcomputing.de/156 pischerweise empfangen. Diese Dimension wird bei der Ergebnisberechnung zusätzlich berücksichtigt. Abaca sagt, ihr EPG-1000 reduziere»false positives«zehnfach und garantiert einen Spam- Catch-Prozentsatz von 99,99 Prozent. Im Test erwies sich die Spam-Filterung tatsächlich als 99,99 Prozent akkurat. Und der Server protokollierte lediglich acht»falsche Positive«aus eingefangenen Spam-Nachrichten das sind 0,0136 Prozent.Als Erinnerung daran, wie groß das Spam-Problem zuvor war: durchschnittlich 81 Prozent der eingehenden Mail war Spam. Bei Acaba können Remote- und lokale Benutzer je nach Bedarf zudem ihre Mail vom Gateway freigeben. Das Administrations-Dashboard des Servers ist gut durchdacht und funktionierte in Verbindung mit einem Exchange-2003-SP2-Server gut. Die Testumgebung umfasste 100 Real- World-Benutzer,und die hielten sich nicht zurück mit Komplimenten für guten Service. Wünschenswert wäre eine feinere Gliederung der Preisstruktur. Im Augenblick sind es 3495 Dollar für das Gerät plus 2000 Dollar pro Jahr für Receivernet-Premium-Service (auf Basis von 120 Benutzern). Darin enthalten ist eine dreijährige Garantie auf die Hardware. Wir würden Preise bevorzugen, die mehr auf die Bedürfnisse kleiner und mittlerer Organisationen zugeschnitten sind. Barracuda Networks beispielsweise bietet mit ihrer Lösung ein wenig mehr, wenn es darum geht, ihr Gerät an die Anforderungen eines Unternehmens anzupassen. Die Einführung des EPG-1000 in eine Organisation ist sehr einfach. Abaca erlaubt, beim Setup des Produkts und der Konfiguration der Firewall eng mit einem Techniker zusammenzuarbeiten. Anschließend wird bestätigt, dass alles so funktioniert, wie es soll. Natürlich kommt es zu Mail-Server-Downtime, während der Mail-Server zur Nutzung des EPG-1000 als Inbound-Gateway konfiguriert wird. Dieser Prozess benötigt ungefähr eine Stunde. Zu einem angemessenen Preis ist ein Vmware-Image erhältlich. Wer diesen Weg gehen möchte muss gewährleisten, dass für die Ausführung der virtuellen Appliance genügend Rechenleistung verfügbar ist. Im aktiven Zustand des Gateways ließ sich keine Beeinträchtigung der Performance feststellen. Die administrative Schnittstelle besitzt ein gutes Design. Das Layout macht es sehr leicht, Features zu finden und zu konfigurieren. Der Abaca-EPG-1000-Server hat im Test bewiesen, dass er eingehenden Spam zu annähernd 100 Prozent reduzieren kann. Die leicht anwendbare Administration macht das Setup zu einer Kleinigkeit, vorausgesetzt der Administrator bereitet sein Netzwerk und seinen Mail-Server ein wenig vor. Mit hinzugefügten Antivirus- Schutz und der Vmware-Version ist Abaca ein Ernst zu nehmender Konkurrent für Lösungen von Barracuda, Brightmail, Postini oder Sophos. STECKBRIEF Abaca EPG-1000 Hersteller: Abaca Charakteristik: Anti-Spam-Server Preis: 3495 Dollar für dasgerät plus 2000 Dollar pro Jahr für Receivernet-Premium-Service Web: Plusminus: + Sehr hohe Spam-Erkennungsrate + Geringe Anzahlvon»false positives«+ Performance Preisstruktur für kleine Unternehmen 10 Ausgabe September 2009

11 Fast Lane, die Spezialisten für: Training &Consulting rund um komplexe Virtualisierungs- & Data Center-Lösungen Business Continuity Server- & Storage-Konsolidierung Security Energieeffizienz Erfahren Sie mehr unter oder rufen Sie uns an: +49 (0) Die nächsten Kurstermine: Virtualisierung: Konzepte, Potenziale & Risiken (VIRT) Frankfurt, Hamburg Storage Foundation (SAN) Frankfurt, Stuttgart, Berlin VMware vsphere 4: What s New (VIWN) Berlin, Frankfurt, München VMware vsphere 4: Install, Configure, Manage (VICM) Frankfurt, Berlin, Düsseldorf VMware View : Install, Configure, Manage (VIEW) München, Hamburg High Availability Power Workshop für VMware vsphere (HAPV) Frankfurt, Berlin, München VMware ESX on NetApp Storage Systems (NAVMW) Frankfurt, Hamburg, Stuttgart NetApp Data ONTAP Fundamentals (DOTF) Berlin, München, Stuttgart NetApp NCDA Power Workshop (NCDAPW) Berlin, Stuttgart, Hamburg Implementing Data Center Networks Using the Cisco Nexus 1000V Switch (IDCN1V) Berlin, Frankfurt, Hamburg Implementing Data Center Networks Using the Cisco Nexus 5000 Switch &2000 Fabric Extender (IDCN5K) Hamburg, Frankfurt, Hamburg Implementing Cisco Data Center Network Infrastructure 1(DCNI-1) Hamburg, Berlin, Berlin Implementing Cisco Data Center Network Infrastructure 2(DCNI-2) Frankfurt, Hamburg, München Implementing Cisco Storage Networking Solutions (ICSNS) München, Hamburg, Hamburg Implementing Cisco Advanced Storage Networking Solutions (IASNS) Berlin, Düsseldorf, Hamburg Cisco Wide Area Application Services (CWAAS) München, Frankfurt, München Symantec NetBackup 6.5 for Windows Suite (NBUW) Hamburg, Frankfurt Symantec NetBackup 6.5 for UNIX Administration (NBUS) Hamburg, Frankfurt DATA CENTER TRAINING &CONSULTING SERVICES. LIEBER GLEICH MIT FAST LANE.

12 REAL-WORLD LABS SICHERHEIT Tragbares Sicherheitsloch Smartphone-Security Mobile Geräte in all ihren Varianten sind tragbare Kommunikationswunder. Aber ihre Daten sind oftmals ungeschützt ein nicht tragbares Sicherheitsrisko. Portable Gadgets offerieren Angestellten Zugriff auf die Unternehmensinfrastruktur bei Bedarf durch 2G-, 3G-, Wi-Fi- und Bluetooth-Netzwerke. Häufig sind gleich alle diese Techniken in einem einzigen Gerät integriert. Die so genannten Smartphones beherrschen Web-Browsing, synchronisieren sich mit Messaging-Systemen und erlauben den Remote-Access auf eine stetig wachsende Zahl von Geschäftsapplikationen. Damit sind sie als primäre Connectivity-Geräte sehr attraktiv. Eine kürzlich von unserer Schwesterzeitschrift InformationWeek durchgeführte Befragung von 1139 Business-Technology-Profis ergab,dass 30 Prozent der Smartphone-Benutzer die Geräte für Unternehmens-Connectivity nutzen und 37 Prozent entweder gelegentlich oder häufig ihre Laptops zuhause lassen und statt dessen Smartphones verwenden. Und dieser Trend nimmt zu: Denn fast jeder Unternehmensmitarbeiter will oder muss sogar von überall auf Daten zugreifen, unterwegs auf s antworten oder Text- und Twitter- Nachrichten inechtzeit senden können. Im Prinzip nützlich und vereinfacht die Kommunikation, gefährlich, wenn kritische Unternehmensinformationen ausgetauschtwerden. Denn typischerweise sind die Kommunikationszwerge meist noch nicht in die Security-Policy des Unternehmens eingebunden ein immenses Sicherheitsrisiko. Network Computing untersuchte deshalb,wie sich Smartphones managen und schützen lassen. Falls diese Geräte PC-ähnliche Funktionalität besitzen, müssen sie denselben Sicherheitsrichtlinien entsprechen,die auch Desktops oder Laptopsabdecken. QUELLEN SECURITY-POLICIES TotesPerimeter-Modell Smartphones besitzen alle Elemente eines PCs ein Betriebssystem, Applikationen, Datenspeicher und Netzwerk-Connectivity,außerdem die Fähigkeit,sich remote via VPN in die Unternehmens-IT-Infrastruktur zu integrieren. Damit ist es sinnvoll, sie vor PC-Risiken wieviren,malware, Diebstahl,Verlust, unautorisiertenzugriff und Einbruchsversuche zu schützen.verglichen mit dem PC ist die Menge bekannter Malware für Smartphones gering es gibt gegenwärtig nur wenige Mobile-Device-Viren. Aber so,wie der Nutzen einer neuen Plattform zunimmt, so steigt auch das Interesse böswilliger Programmierer.Zusätzliche Bedrohungen der Smartphone-Sicherheit kommen durch , SMS, Multimedia-Messaging-Services, Bluetooth und Datei-Downloads via Wi-Fi oder Mobile-Data- Networks. Da die Geräte so ziemlich jedes öffentliche Datennetzwerk nutzen, beispielsweise die der Mobilfunk-Provider oder fast jedes Wi-Fi-Netzwerk, kann das traditionelle Perimeter-Modell als tot erklärt werden. Obwohl diese Geräte vertrauliche und unternehmenskritische Daten beherbergen, sind Technologien des Unternehmensschutzes wie Firewall oder Intrusion-Detection- und Intrusion-Prevention-Systeme hier Fehlanzeige. Die Ausführung von ausschließlich geprüften und genehmigten Applikationen funktioniert nicht. Eine Organisation mag zwar Richtlinien haben, die eine Installation vonapplikationen Werdie Aufgabe, eine Sicherheitsrichtlinie zu erzeugen, nochvor sich hat, kann sich dieser Quellen bedienen: NISTSpecial Publications: Die Dokumente umfassen die gesamte Skalavon einer Grundeinführungindie Computersicherheit biszuhochspezialisierten Themen: ISO: ISO und27002 repräsentieren die Evolution des Security-Frameworks: ISACA: DieEntwicklerdes hochangesehenen CoBIT-Dokuments: SANS Security Policy Project: Nützliche Hinweisefür die Dokumentation vonrichtlinien: 12 Ausgabe 9 22.September 2009

13 SICHERHEIT REAL-WORLD LABS verbieten,aber die User tun es trotzdem und es gibt nur wenig,was sie daran hindern kann, ganz sicher nichts, was mit der Auswahl für PCs vergleichbar wäre. Und was ist mit den Daten, die auf der MicroSD-Karte des Telefons gespeichert sind? Bleibt das Telefon, beispielsweise bei einem Gespräch mit einem Wettbewerber an der Bar,einen kurzen Augenblick unbeaufsichtigt auf dem Tresen liegen, können die Daten ruckzuck den Besitzer wechseln. Die In-Box enthält sicherlich Dateianhänge, die Kontaktliste die Adressen von gegenwärtigen und zukünftigen Kunden, und die Kalendereinträge geben Hinweise auf Geschäftsbesprechungen. Da die meisten Smartphones keine Passwörter verlangen, sobald sie erst einmal eingeschaltet sind, könnte eine fremde Person via VPN sogar Zugang zum Unternehmensnetzwerk erlangen. Vor dem Hintergrund der sich weiter entwickelnden Fähigkeiten von Smartphones besteht die größte Gefahr für die IT darin, die Kraft, die Funktionalität und die Auswirkungen dieser kleinen Universalgeräte auf das Unternehmens-Sicherheitsmodell zu unterschätzen. Eine Sicherheitsrichtlinie ist zu erstellen und anzuwenden und zwar jetzt. Richtlinien schreiben Um Smartphones adäquat zu schützen, sind Datenschutz-Prinzipien anzuwenden. Sicher, es macht mehr Spaß, direkt in die Softwareund Sicherheitswerkzeuge zu springen, aber das sind lediglich die Tools, die eine Sicherheits-Policy durchsetzen. Richtlinien bilden das Rückgrat einer umfassenden Sicherheit, und Konsistenz ist kritisch, da falsch konfigurierte Geräte nicht nur zu teuren und zeitraubenden Helpdesk-Anrufen führen, sondern auch Sicherheitslöcher auf den mobilen Geräten reißen. Richtlinien bilden das Fundament, auf dem die technischen Controls, beispielsweise Disk-Verschlüsselung,Antivirus und Passwort-Locks, aufbauen. Organisationen mit geringer Smartphone-Dichte sollten deren Sicherheit sofort als Spezialfall betrachten und ihre existierenden Laptop-Sicherheitsrichtlinen darauf anwenden. Längerfristig sollten die Smartphones dann ins Sicherheitsprogramm integriert werden, indem man einige der Haupt-Sicherheitsrichtlinen erweitert und schließlich mit zweckdienlichen Dokumenten ergänzt. Diese Dokumente sollten auf die spezifischen Nuancen der mobilen Geräte zielen. Erforderlich sind unter anderem folgende Dokumente: Sicherheitsrichtlinien definieren die Sicherheitsaufstellung der Organisation und sind typischerweise mit unterstützenden Dokumenten verknüpft. Anforderungen mobiler Geräte auf hoher Ebenen sind klar zu benennen. Datenklassifizierungsrichtlinien gruppieren Informationen in Kategorien, um zu identifizieren, wie sie zu behandeln sind. Da Smartphones nicht immer alle Sicherheits- Controls unterstützen, sind einige Geräte nicht in der Lage, kritische Informationen ausreichend zu schützen. Das gilt besonders für lokale auf dem Gerät gespeicherte Daten und Daten, die via in Dateianhängen geliefert werden. Mobile-Device-Richtlinien beschreiben die Details, wie mobile Geräte unterstützt, geschützt und genutzt werden sollen. Sie können erforderliche Software aufführen, Leitfäden für Remote-Access enthalten, und regeln, ob ausschließlich unternehmenseigene Smartphones eingesetzt werden dürfen. Eine WLAN-Richtlinie ist besonders wichtig,weil die meisten Smartphones Wireless- Zugriff unterstützen. Selbst mit 802.1X/EAP- Controls wie PEAP könnten mobile Geräte ungehinderten Zugriff auf das Unternehmens-WLAN haben. Eine WLAN-Richtlinie wird regeln, ob und wie Zugriff erlaubt ist. Sie wird definieren,ob ein spezielles Netzwerk für Smartphones existiert und ein Minimum von Sicherheits-Controls vorschreiben. Diese Richtlinien bilden die Benchmarks, gegen die Software-Controls anzuwenden sind, um Geräte und die darauf gespeicherten Informationen zu schützen. Fortlaufende Management- und Operations-Controls sind dann aber immer noch erforderlich, um zu gewährleisten, dass die Smartphones geeignet administriert, aktualisiert und gepflegt werden. Einige Monate lang hat Network Computing Sicherheitsprodukte für übliche Smartphone-Betriebssysteme getestet. Darunter Research In Motions BlackBerry, Apples iphone, Microsofts Windows-Mobile und Symbian. Die Ergebnisse lesen Sie auf den nächsten Seiten. Mehr Infos Netze verbinden Abstimmungen in komplexen Geschäftsprozessen verlangen immer mehr rasche Entscheidungen. Anwender brauchen dafür alle notwendigen Kommunikationsmittel und Informationen vor Ort egal, wo sie sich auf der Welt befinden. Dies treibt die Entwicklung von konvergenten Netzen voran. Sie transportieren Sprache, Daten und Anwendungen überallhin und sorgen mit dafür, dass eine Welt zusammenwächst. Dadurch kommen unterschiedlichste Übertragungswege wie LAN, WAN oder Funkzusammen. Voice-over- IP wird zu einem zentralen Bestandteil von Collaboration und in Anwendungssystemen. über den kostenlosen NWC-Newsletter: über dasforum Konvergenz &Wireless: über den Branchenguide: branchenguide Ausgabe September

14 REAL-WORLD LABS SICHERHEIT Wächter für Smartphones Smartphone-Security Die meisten Hersteller von Sicherheits- Suites behandeln Smartphone- ähnlich wie Laptop-Security und nutzen zentrale Richtlinien zur Implementierung von Firewalls, IDS, Antivirus undverschlüsselung. 14 Erst die Arbeit, dann das Vergnügen heißt: erst die Sicherheitsrichtlinien erstellen für die Smartphone-Security, dann die Produktauswahl treffen. Dem Aufruf zum Vergleichstest»Mobile Security Suites«der Network Computing folgten folgende Hersteller: Trend Micro, PGP, Credant und Trust Digital. Alle anderen Trend Micros Mobile-Security schütztam besten in Kombination mit der Antivirus-Engine aus gleichem Hause. Ausgabe 9 22.September 2009 Hersteller hatten die unterschiedlichsten Probleme rechtzeitig ihre Suites zuzuschicken oder sind derzeit im Release-Wechsel. LetzterewirdNetwork Computing zeitnah nachtesten. Trend MicroMobile Security 5.0 Die Trend-Micro-Mobile-Security-Suite 5.0, kurz TMMS, ist eine Software-Suite, die Benutzerauthentifizierung, Antivirus-/Malware- Schutz, eine Firewall, SMS-Spam-Schutz und Intrusion-Detection offeriert. Das getesteteadvanced-paket fügt dieser Funktionalität noch Smartphone-Verschlüsselung hinzu, um lokale Daten und Dateien zu schützen. Im Test zeigte TMMS,dass es zum Schutz von Smartphone eine Menge beitragen kann, aber es gibt einige Dinge zu beachten. Da das Smartphone Malware-Detection ausführt und sich auf die Trendoffice-Antivirus-Engine stützt, ist eine Entscheidung pro Trend-Micro-Antivirus-System zu treffen. Das könnte Nutzer andere Antivirus- Produkte abschrecken.außerdem ist dem Interessenten natürlich anzuraten, sich die Liste der unterstützten Smartphones und PDAs genau an- STECKBRIEF Empfehlung derredaktion Trend Micro Mobile Security 5.0 Hersteller: Trend Micro Charakteristik: Security- Suite für Smartphones Preis: etwa 45 Dollar pro Gerät (Advanced- Suite, für 250 Geräte) Web: Plusminus: + Guteszentrales Management + Starke Security-Controls Passwortschnittstelle

15 SICHERHEIT REAL-WORLD LABS Anzeige STORE. SHARE. PROTECT. Plattformunabhängige Business Storage Lösungen zusehen, bevor ersich entschließt, TMMS zu kaufen.das gilt natürlich für jede andere Suite dieses Typs ebenso. Die Managementkonsole von TMMS gibt dem Administrator eine gute Kontrolle über die geschützten Geräte. Sie zeigt eine Zusammenfassung der verwalteten Geräte, Schlüsselereignisse und den Geräte- Update-Status. Updates des Code- Repository auf dem Server erfolgen nachzeitplan.virus-definitionsdateien, Scan-Engine-Versionen, Mobile-Client-Updates und Installer- Pakete prüft das System gegen die letzten vontrend Microzur Verfügung gestellten Informationen. Die Updates schließlichandie verwalteten Smartphones zu verteilen, ist eine Kleinigkeit. Der Administrationsabschnitt enthält Einstellungen, die bei der SMS- und manuellen Phone-Bereitstellung sowie beim Lizenzmanagement helfen. Eines der eleganteren Features ist die Remote-Unterstützung für Passwort-Resets: Wenn ein Benutzerdie Remote-Unlock-Option auf seinem Smartphone selektiert, präsentiert das System ihm einen Challenge-Code, mit dem der Helpdesk den richtigen Response- Code freischalten kann. Die Managementkonsole macht es leicht, Smartphone-Richtlinien zu erzeugen, zu sortieren und zu verwalten. Diese Richtlinien lassen sich auf jedem verwalteten Gerät durchsetzen. Im Test wurde eine Mobile- Security-Domäne (Geräte/Richtlinien-Gruppierung) erzeugt, die verschiedene Richtlinieninformationen enthielt. Das erlaubtedie Kontrolle verschiedener Geräte auf verschiedenenwegen, abhängig davon, welcher Gruppe die Geräte angehörten. TMMS unterteilt Sicherheits- Controls in allgemeine,verschlüsselungs- und Firewall-Einstellungen. Allgemeine Einstellungen managen Antivirusfragen (Quarantäne versus Löschen), wie Updates durchgeführt werden, Log-Einstellungen und ob es Benutzernerlaubt ist, ihre Sicherheitseinstellungen zu modifizieren.die Einstellungen sind fein genug,ohne dabei aber zu viele Optionen zu bieten, die für Konfusion sorgen könnten. Verschlüsselungseinstellungen erlauben die Konfiguration sehr komplexer Authentifikationspasswörter. Natürlich kann der Administrator Verfallsdaten, Inactivity- Lockouts und Passwortänderungsanforderungen einstellen. Außerdem ist es möglich, ein Gerät nach einer selektierbaren Anzahl fehlgeschlagener Loginversuche zu bereinigen. Dabei lässt sich unterscheiden zwischen dem vollständigen Löschen aller Daten vomgerät und der Speicherkarte sowie dem Zurücksetzen des Geräts auf dessen Standardeinstellungen. DieOptionen für die Firewall umfassen die generellen hohen, mittleren und niedrigen Schutzebenen sowielisten genehmigter oder abgelehnter Protokollausnahmen. Die Benutzerschnittstelle erscheint manchmal irgendwie zu- Brandneue Advanced Network Speicher für kleine und mittlere Firmennetzwerke Die NETGEAR ReadyNAS Produktreihe bietet höchstqualitative und dabei günstige Speicherlösungen: Von Desktop-Geräten der Serien ReadyNAS NVX und ReadyNAS PRO über die Rackmount-Produkte ReadyNAS2100 bis zum ReadyNAS3200 mit 12 Festplatten-Slots und bis zu 24 TB Kapazität a Hochleistungsspeicher für kleine Unternehmen oder Abteilungen a Gleichzeitiger Support für die NAS- und SAN-(iSCSI)-Funktionalität a Dual Gigabit Ethernet ports mit load balancing und failover a Zuverlässige, automatische Datensicherung mit der Option zum externen Speichern: ReadyNAS Vault bietet HighEnd-Online-Speicherung mit 128 Bit SSL-Verschüsselung a Plattformübergreifender Support für Windows, Macintosh und UNIX /Linux Systeme a Einfach in der Administration und erstaunlich energieeffizient a 5Jahre Hardware-Garantie ReadyNAS NVX: Desktop, 4Slots a Drei USB 2.0 ports RAID 0, 1, 5, X-RAID2 ReadyNAS Pro: Desktop, 6Slots a Drei USB 2.0 ports RAID 0, 1, 5, 6, X-RAID2 DHCPDHCP Server und Printserver ReadyNAS2100: Rackmount, 4Slots a Drei USB 2.0 ports RAID 0, 1, 5, X-RAID2 X-CHANGE Schnellwechselsystem für boards ReadyNAS3200: Rackmount, 12 Slots, bis zu 24 Terabyte a Redundante Energieversorgung Zwei USB 2.0 Ports iscsi RAID 0, 1, 5, 6, X-RAID2 ReadyNAS NVX

16

17

18 REAL-WORLD LABS SICHERHEIT sammengeflickt und die Dokumentation ist zwar an manchen Stellen recht voluminös, schien aber unsere Fragen nie vollständig zu beantworten. Unangenehm ist die Passwortschnittstelle, die Zeichen nur als Sternchen darstellt, so dass der Benutzer nie genau weiß, welches Zeichen er gerade eingegeben hat. Diese Punkte sind aber keine Deal-Brecher.Unternehmen, die umfassende Smartphone-Security benötigen, sind mit TMMS nicht schlecht bedient. 18 STECKBRIEF Credant Mobile Guardian Hersteller: Credant Charakteristik: Security-Suite für Smartphones Preis: etwa 80 Dollar pro Gerät (bei 200 Geräten) Web: Plusminus: + Starke Richtlinien + Enge Kontrolle über die Geräte-Ports + Zentrales Management Keine Malware-Erkennung/ Firewall-Fähigkeiten Ausgabe 9 22.September 2009 Credants Mobile-Guardian-Enterprise-Server ist die Schaltzentrale der umfassenden Smartphone-Security-Suite. Credant Mobile Guardian Credant-Mobile-Guardian, kurz CMG, nutzt Agenten,um auf Smartphones und anderen mobilen Geräten gespeicherte Informationen zu schützen. Das Produkt solltesichansehen, wer sich um die Enthüllung von Informationen in einer Umgebung mit verschiedenen Typen mobiler Gräte sorgt. CMG-Agenten stehen für viele portable Geräte, darunter Laptops und mehrere Smartphone-Betriebssysteme, zur Verfügung. Die Steuerung übernimmt das CMG-Enterprise-Server-Management-System. Der CMG-Enterprise-Server integriert Datensteuerungsrichtlinien und existierende Benutzerverzeichnisse. Er kann den Zugriff auf potenziell kritische Informationen, die auf mobilen Geräten gespeichert sind, einschränken. Geht ein Smartphone verloren (oder wird gestohlen) und ein fremder Benutzer versucht einen Zugriff, kann die Credant-Agenten-Software das Gerät»einmauern«und dessen Inhalt unbrauchbar machen, selbst wenn es von allen Netzwerken getrennt ist. Die»Mauer«lässt sich natürlich auch einfach wieder entfernen: Support-Personal muss dafür dem Schlüsselring des Geräts lediglich neue Schlüssel zuweisen. Zentral generierte Schlüssel und Funktionsrichtlinien gelangen über verschiedene und flexible Wege auf das portable Gerät. Agenten implementieren zentralisierte Richtlinien in vier»shields«genanntekategorien: Access-Control, Verschlüsselung,Berechtigungen und Usability jede mit mehrfachen Einstellungen. Ändern sich Shields-Richtlinien, verteilt der ServerAktualisierungen. Die Richtlinien steuern die Verfügbarkeit der Ports eines Geräts, darunter Bluetooth, Wi-Fi und Infrarot. Administratoren können wählen, den IP-Stack vollständig zu löschen. Das Telefon funktioniert dann noch als Telefon, lässt sichabernicht mehrfür einen Datentransport nutzen. Credant verschlüsselt Dateien individuell mit Schlüsseln, die für den Benutzer und das Gerät eindeutig sind. Die Authentifikation auf einem CMG-geschützten Gerät basiert auf Richtlinien, und die Richtlinien sind gegebenenfalls mit dem zentralen LDAP-Directory (Active-Directory, Novell oder Open-LDAP) der Organisation verknüpft. Credant-Richtlinien lassen sich auf verschiedene Arten erzeugen. Falls ein Benutzer seine Pin vergisst, fragt das System ihn nach einer Passphrase. Eine falsche Passphrase kann zu einer Liste von Fragen führen, derenantworten nur der Benutzer selbst kennt, beispielsweise die bevorzugte Musikgruppe des Benutzers. Geht auch das schief, fordert das System ihn auf, eine konfigurierbare Telefonnummer anzurufen, um eine Challenge-Response-Sitzung mit einem Helpdesk-Mitarbeiter zu starten. Die zur Freigabe der Daten notwendigen Schlüssel bleiben so lange unerreichbar,bis der Helpdesk-Mitarbeiter sie frei gibt. Da Credant lediglich ruhende Daten schützt, sind für den Schutz von Daten im Transit andere Maßnahmen notwendig.credant enthält weder Malware-Entdeckung noch Firewall-Fähigkeiten. Die Menge von Smartphone-Malware ist zwar gegenwärtig gering,aber dies wird so nicht bleiben. Der Hersteller hat einige Anti-Malware-Controls für Kunden entwickelt, aber die scheinen nicht Teil des Core-Produkts zu sein. Eine Installation für 200 Geräte kostet rund 80 Dollar pro Platz (Volume-Discounts sind verfügbar). Das ist mit dem Preis ähnlicher Systeme vergleichbar keines ist wirklich billig.wer seine Daten liebt, wird diesen Preis akzeptieren, denn er kann sich darauf verlassen, dass nur autorisierte Benutzer auf die Daten zugreifen können. PGPMobile9.9.0 ForSecurity On The Go PGPs Hauptschwerpunkt liegt auf der Ver- und Entschlüsselung von Daten unter Verwendung vonpublic-key-directories entweder solche, die der Benutzer selbst kontrolliert, oder öffentlich verfügbare. Mit seinen eigenen gerätespezifischen Controls für Sicherheitsfunktionen, beispielsweise Geräte- und Passwort-Management, Remote-Wipe und Malicious-Code-Control, erfindet der Hersteller das Rad nicht neu. Für ei- STECKBRIEF PGP Mobile Hersteller: PGP Charakteristik: Security-Suite für Smartphones Preis: auf Anfrage Web: Plusminus: + StarkeEnd-to-End- Verschlüsselung für Blackberry + Verschlüsselte Volumes, Zipping, Data-Wiping Keine Malware-Erkennung/ Firewall-Fähigkeiten

19 SICHERHEIT REAL-WORLD LABS ne vollständige Mobile-Security ist PGPs Sicherheitsprodukt in Kombination mit der Geräte- Management-Software des jeweiligen Herstellers einzusetzen. In Frage kommen beispielsweise Microsofts System-Center-Mobile-Device-Manager oder Research In Motions Blackberry- BES-Server. Wernachdiesem Produkttypsucht, solltediese Punkte im Hinterkopf behalten. Für Unternehmen, die sich auf einen Gerätetyp eingeschossen haben, ist die Nutzung des Hersteller- Management-Systems und PGPs reifer asymmetrischer Daten-Kryptographie kein schlechter Weg.In heterogenen Umgebungen ist es allerdings schwer, alle Management-Systeme und zusätzlich noch die Kryptographie zu beherrschen. Hier wird eine Multiplattform-Management/Kryptographie-Lösung,beispielsweise von Credant, attraktiver. Jedes Feature ist vorsichtig abzuwägen. Die PGP-Verschlüsselungsplattform enthält verschiedene Produkte, die bei derver- und Entschlüsselung transparenten Key-Lookup erleichtern und dieselben Crossplattform-kompatiblen Dateiformate nutzen. Beispielsweise lässt sich ein auf einem durch PGP geschützten Windows- Mobile-Gerät verschlüsseltes Volume auf einem Windows-Desktop oder Mac, der PGPsWhole- Desk-Encryption-Produkt ausführt, entschlüsseln. Dies ist bequem und effizient. PGP weist gern darauf hin, über alle Plattformen hinwegein ähnliches Look and Feel zu besitzen. Benutzer, die auf einem System lernen, finden sich auf dem anderen System schnell zurecht. Die Applikation versteckt komplexe OperationenvordemBenutzerund besitzt auf allen Plattformen klare, konsistenteschnittstellen. PGP Mobile istein starker Verschlüsseler, bietet aber kaum Schutz vorviren und anderer Malware. Während der Provisionierung lassen sichsowohl der Public- als auch der Private-Key via SSL herunterladen und freischalten, wenn sie das Gerät erreichen. Danach liegen sie für die fortschreitende Nutzung im Cache.WerDateien für ein paar Empfänger verschlüsseln möchte,greift auf Universal-Server zuund lädt Public-Key herunter,die dann für die Verschlüsselung genutzt werden. Individuelle Benutzer entschlüsseln mit ihren persönlichen privaten Schlüsseln. PGP offeriert mehrfache Private- Key-Distributions- und Management-Sche- Wie behaupten wir unseren Vorsprung im Markt? Wie kommen wir an unserem Wettbewerber vorbei? Mit IT geschäftlichen Mehrwert schaffen. Geschäftsprozesse optimieren sowie Kosten und Kapitalbindung reduzieren: Dafür stellt Siemens IT Solutions and Services mit umfassender IT-Kompetenz und fundierterbranchen-expertise innovativelösungen bereit, die Kunden im öffentlichen und im privaten Sektor messbaren Mehrwert bieten. EntdeckenSie neue Möglichkeiten für Ihr Geschäft. siemens.com/answers

20 REAL-WORLD LABS SICHERHEIT STECKBRIEF 20 men je nach den eigenen Sicherheitsanforderungen. PGP-Mobile konzentriert sich auf die Datei- und Disk-Verschlüsselung und erlaubt dem Benutzer, verschlüsseltevolumes und Zip- Dateien zuerzeugen, die eine oder mehr Klartext-Dateien enthalten. Diese sind via Public-Key oder ein Passwort geschützt. Zur Entschlüsselung verwendet der Benutzer den korrespondierenden Private-Key oder dasselbe Passwort. Es ist möglich, Zip-Dateiarchive mit sehr schwachen Passwörtern zu erzeugen. Die Benutzer sollten erzogen werden, stets Public-Keys für Zip-Dateien oder Volumens zu nutzen. Noch besser ist es, wenn der Administrator die Passwortnutzung ganz ausschaltet. Die Benutzer müssen außerdem lernen, stets das Crypto-Volume zu mounten und dann alle Dateien auf diesem Volume zu speichern. Wenn Dateien sicher gelöscht werden sollen, sollte immer das enthaltene PGP-Shredder-Utility bemüht werden. Eine Schlüsselkomponente von PGPs Gesamt-Sicherheitsarchitektur ist der PGP-Universal-Server,der Schlüssel-Management-Fähigkeitenfür jede Plattformkomponentebietet. Universal-Server bildet das Repository, in dem Public-Keys gespeichert und Nutzungsrichtlinien erzeugt und verteilt werden. PGPs Public- Key-Directories sind stattdessen nutzbar, aber mit Universal-Server hat der Administrator die TESTVERFAHREN Ausgabe 9 22.September 2009 Kontrolle über Richtlinien und darüber,wer im Directory erscheint. PGPs Windows-Mobile-Version integriert sich nicht direkt mit der -Applikation des Geräts.Um Dateien sicher zu senden sind sie zuvor mit der PGP-Applikation zu zippen und dann erst der hinzuzufügen.das ist ein mehrstufiger Prozess, der aber zu einer - Nachricht mit geschütztem Anhang führt der Nachrichtentext ist nach wie vor Klartext. PGPs Mobile-Security für Blackberry wurde nicht getestet. Aber die Version ist erwähnenswert,weil sich ihre Features signifikant von denen der Windows-Variante unterscheiden, denn sie kommen eingebettet in RIMs Betriebssystem auf Blackberrys und müssen lediglich mit einem Lizenzschlüssel aktiviert werden. Die Blackberry-Version zielt auf sichere Endto-End- -Kommunikation und verbessert RIMs S/MIME-Schema. Nach der Lizenzierung verbindet der Benutzer das Gerät mit dem PGP- Universal-Server, der Richtlinien speichert, die für die Durchsetzung des Crypto-Verhaltens genutzt werden. SMARTPHONE-SECURITY-SUITES NetworkComputing testete Security-Suites für Apples iphone 3G, Microsoft-Mobile-Phones, RIM Blackberry und Symbian-OS-Geräte. Im Test ging es vor allem darum, eine Sammlung vonsecurity-controls zumschutz und zur Pflege einer Smartphone-Infrastruktur zu erzeugen. Getestet wurden Zugriffssteuerungsmechanismen, sichere Container fürs Passwortmanagement, die Verschlüsselung ruhender Daten, Netzwerksicherheits-Controls, Antivirus und Antimalware sowie die Richtliniendurchsetzung. Für die Preisermittlung galten folgende Bedingungen: Die Kosten dessmartphones sind nicht enthalten. Infrastruktur- und Sprach-/Datenpläne sind aktiv. Für Applikationen, die ausschließlich auf dem Smartphone laufen, werden 200 Lizenzen genutzt. Für Applikationen, die Backend-Server-Supportbenötigen, sind lediglich die Lizenz-/Softwarekostenenthalten. Empfehlung derredaktion Enterprise Mobile Manager Hersteller: Trust Digital Charakteristik: Security- Suite für Smartphones Preis: etwa 45 Dollar pro Gerät (oder 9000 Dollar für alle Geräte, plus 20 Prozent projahrfür Software-Wartung) Web: Plusminus: + Solide Basis für iphone-security + Rechtintuitive Provisionierung + Gute Compliance-Filter Trust Digital Enterprise Mobility Management Szenario:Sie sind ein IT-Direktor mit der Aufgabe, eine wachsende Flotte von mehr als 100 Smartphones adäquat zu schützen. Kritische E- Mails, Dateien, Kundenkontakte und andere Dinge des Tagesgeschäfts sind auf diesen Geräten gespeichert. Sie benötigen ein effizientes zentrales Management und eine starke Richtliniendurchsetzung für ihren limitierten Mitarbeiterstab. Sie müssen Windows-Mobile, Palm, iphones und möglicherweise ein paar Newcomer unterstützen. Hoffnungslos? Zeit, sich Trust Digitals Enterprise-Mobility-Management (EMM) einmal genauer anzusehen. EMM offeriert Organisationen mit einer Vielzahl unterschiedlicher mobiler Geräte zentralisierte Sicherheit. Gegenwärtig stehen für iphones im Enterprise-Management-Umfeld limitierte Optionen zur Verfügung.Für die anfängliche Phone-Provisionierung lässt sichapples iphone-konfigurations-utility nutzen, das die anfänglichen Profile erzeugt, mit denen die Telefone auszustatten sind. Die Einstellungen können unter anderempasswortanforderungen, Wi-Fi-Einstellungen, VPN-Profile und -Einstellungen umfassen. Für Activesync lässt sich die Konfiguration vom Microsoft-Exchange nutzen, um Passwortrichtlinien durchzusetzen, einen Inactivity-Timer einzustellen und Remote-Wipes zu implementieren. Administratoren, die Microsofts und Apples Angebote nutzen, erreichen gute Funktionalität und ausreichendes Management, besonders für kleinere, homogene Installationen. Beginnt das Unternehmen allerdingszuwachsen oder sind unterschiedliche Smartphones im Einsatz, machen sich die Vorteile von EMM bemerkbar. Das System basiert auf einem dreiteiligen Komponentenmodell, welches das Telefon, einen Compliance-Filter und den EMM-Server am Backend umfasst. Der Client selbst besitzt typischerweise einen Agenten, der Richtlinien durchsetzt, Sicherheits-Controls implementiert und mit dem Home-Server kommuniziert. Der Compliance-Filter»lebt«im Perimeter oder in der DMZ, normalerweise auf einem System wie Exchange-Frontend-Server(mit optionalem ISA-Support), und beobachtet dort sämtliche Kommunikation zum -Server. Der Filter berichtet nicht nur über die Gerätetypen, diezuzugreifen versuchen, sondernerblockiert auch den Zugriff, falls das Quellgerät nicht den Richtlinien entspricht. Er funktioniert wie ein traditionelles NAC-Gerät. Der Filter hilft Administratoren, schnell Dinge zu erkennen, wie gültige Benutzer, die nicht autorisierte Smartphones für den Zugriff auf Unternehmensressourcenverwenden. Auf dem Backend-Server findet die gesamte Konfiguration, die Richtlinienerzeugung, das Logging und die Administration statt. Hier melden sich die Administratoren an, um die verschiedenen Aufgaben auf den mobilen Geräten durchzuführen. Viel von dem, was auf dem Backend-EMM stattfindet, ist das, was gemeinhin von einem Mobile-Device-Element-Manager erwartet

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC.

OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC. OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC. STATUS RELEASED SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X 1 INHALT 1 EINLEITUNG...

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Seminartermine 1. Halbjahr 2017

Seminartermine 1. Halbjahr 2017 Profindis Tage Jan Feb März April Mai Juni Jan Feb März April Mai Juni Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 06.-10. 24.-28. 20.-24. 08.-12. PROF020 IP & IP-Services 3 1.200 20.-22. 03.-05.

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr