Eine gezielte Lösung für den deutschen Markt

Größe: px
Ab Seite anzeigen:

Download "Eine gezielte Lösung für den deutschen Markt"

Transkript

1 Sichern / Optimieren / Analysieren Sie die Internetnutzung Eine gezielte Lösung für den deutschen Markt URL Filterung Rechtsschutz Deutsche Kategorien Sensibilisierung der Nutzer P2P Protokoll Filterung Proxy Cache QoS SSL-Option Datenflüsse optimieren 850 Protokolle Deep Packet Inspection Mehrfach Authentifizierungen Tickets Verwaltung Multi Portale Echtzeit Data trickling Multithreading Öffentliches Portal Besucherauthentifizierung Antiviren Software

2 OLFEO: eine auf innovation basierende strategie ein innovativer ansatz auf dem markt für sicherheitslösungen Mit seiner Proxy- und Filterungslösung für Internet-Content bringt der Entwickler Olfeo dank eines multilokalen Lösungsansatzes eine exklusive, innovative Vision auf den Sicherheitsmarkt. Mit der Olfeo-Lösung können Unternehmen und Verwaltung die Internet-Zugriffe und die Internet-Nutzung kontrollieren und mit 5 einander ergänzenden Produkten die spezifischen kulturellen und gesetzlichen Anforderungen des jeweiligen Landes erfüllen: Proxy cache QoS URL-Filterung Protokoll-Filterung Datenfluss-Antivirenprogramm Öffentliches Portal Dieser lokale Ansatz garantiert einen optimalen Rechtsschutz, eine unerreichte Filterungsqualität und eine hohe Sicherheit für das Informationssystem. Die Lösung verfügt über eine einzigartige, mehrsprachige Administrationskonsole und eine exklusive technische Architektur, die sehr hohe Leistungen und vielfältige Funktionen gewährleistet zufriedene kunden in über 20 länder mit über 3 Millionen Nutzern EADS, Vinci, Lapp Muller, Devk (sada assurances), B&B Hotels, Croix Rouge, De Dietrich, Eutelsat, Französische Bundesministerium der Verteidigung, Französische Gesundheitsministerium, Krys, Panzani, Pernod Ricard, Securitas, Sodexo, Spie Batigolles, Unibail, Zodiac Aerospace, etc. eine gezielte lösung für jeden markt eine internationale version Die internationale Version der Olfeo-Lösung ist perfekt an Projekte angepasst, die sich über mehrere Länder in Europa und auf der ganzen Welt erstrecken. Alle Parametrierungs-, Analyse- und Betriebselemente können an einer einzigen Schnittstelle zentralisiert werden, die die Aktivitäten aller Länder abdeckt. Mehrere Administratoren können gleichzeitig mit verschiedenen Rechten darauf zugreifen, sowohl auf die Benutzergruppen als auch auf die zugänglichen Funktionen. lokale versionen, unter anderem eine spezielle version für den deutscher markt Die lokalen Versionen der Lösung wurden eigens entwickelt, um den Anforderungen der örtlichen Unternehmen und Behörden zu entsprechen. In der deutschen Version profitiert der Kunde von einer Lösung, die mit den deutschen Gesetzen und -Kultur spezifikaübereinstimmt und dank einer perfekten Kenntnis der Angriffsarten in Deutschland ein unerreichtes Sicherheitsniveau bietet. Die deutsche Version enthält insbesondere Funktionalitäten die speziell an diesen Markt angepasst sind: persönliche Verbreitung des Überwachungsleitfadens, gezielten und vertraulichen Extraktion von Protokolldateien, etc. - Seite 1

3 DIE EXKLUSIVEN VORTEILE DER LÖSUNG FÜR DEN deutschen MARKT optimaler Rechtsschutz dank einer Einteilung in Kategorien, die den gesamten Bereich der Illegalität in Deutschland abdecken Eine unkontrollierte Internetnutzung bedeutet ein straf- und zivilrechtliches Risiko für das Unternehmen und seine Geschäftsführer. Im Rahmen des Deutsches Compliance (Befolgung) Prinzips, verpflichtet sich der Arbeitgeber vermehrt zu gesetzeskonformen Verhalten des Unternehmens und damit auch zur vorbeugenden Vermeidung der Gesetzesverstöße. Es ist die Gesamtheit von Maßnahmen, die das Unternehmen ergreift, um das regelkonforme Verhalten seiner Geschäftsführung und Mitarbeiter sicherzustellen. In diesem Sinne, stellt Olfeo seinen Kunden Kategorien zur Verfügung, die den gesamten Bereich der Illegalität in Deutschland abdecken und ihnen somit optimalen Rechtsschutz bieten. In jeder vorgeschlagenen Kategorie sind die Referenzen der entsprechenden Rechtstexte genannt. Olfeo überwacht die rechtlichen Entwicklungen in Deutschland kontinuierlich, um die neuen gesetzlichen Bestimmungen des Landes in seiner Lösung berücksichtigen zu können. Die neuen Gesetze werden damit sofort in die Kategorien integriert, und illegale oder legale URL werden automatisch gesperrt oder entsperrt, je nach Parametrierung der ausgewählten Sicherheitspolitik. Derzeit achtet Olfeo insbesondere z.b. auf die Entwicklungen des Glückspielstaatsvertrag (GlüStV) und des Jugendschutzgesetzes (JuSchG). Um rechtliche Expertisen und optimalen Rechtsschutz anzubieten stützt sich Olfeo auf eine enge Zusammenarbeit mit der Rechtsanwaltkanzlei Wilde Beuger Solmecke. Das Whitepaper, das von den Rechtsanwälten geschrieben wurde, zeigt auf, inwieweit rechtliche Risiken für Ihre Organisation bestehen und wie diesen Risiken wirkungsvoll begegnet werden kann. OLFEO-RECHTSDOKUMENTATION rechtlicher LEITFADEN «Internet am Arbeitsplatz Rechtliche Risiken und Lösungen» Produkte aus dem englischsprachigen Raum, die für alle Länder, in denen sie installiert werden, die gleichen Kategorien und Funktionen anwenden, können nicht denselben Rechtsschutz bieten. Ein Großteil dieser Produkte schlägt sogar diskriminierende Kategorien vor, wie etwa die Kategorie Gay oder Lesbian, wodurch die Nutzung des Produkts in Deutschland rechtswidrig wird - Allgemeines Gleichbehandlungsgesetz (AGG). eine extrem einfache festlegung ihrer filterungspolitik dank der an die deutschen interessengebiete angepassten kategorien Die Kultur und die Interessengebiete sind von Land zu Land verschieden. Ein Deutscher wird sich zum Beispiel eher für gesellschaftliche Debatten über Mindestlohn oder Familienpolitik statt für Debatten über Abtreibung oder das Tragen von Waffen interessieren, welche die Menschen im englischsprachigen Raum eher bewegen und die man daher natürlich als Kategorievorschläge in den amerikanischen Produkten wiederfindet. Die Olfeo-Lösung für den Deutscher Markt ermöglicht die Nutzung von Kategorien, die an die deutschen Interessengebiete angepasst sind. 13 KATEGORIEN im Strafrecht Dieser Ansatz ermöglicht dem IT-Leiter eine einfache Anwendung der vom Unternehmensleiter, der Personalabteilung etc. erstellten Nutzungsregelungen für das Internet. Alle Kategorien sind detailliert beschrieben und ermöglichen eine effektive Bekämpfung der Sicherheits- und Rechtsrisiken. Gleichzeitig gewährleisten sie ein angenehmes gesellschaftliches Klima bei der Nutzung. - Seite 2

4 eine erkennungsrate der besuchten websites von über 96 % dank der kenntnis und des erlernens der deutschen surf-gewohnheiten Die Qualität einer Filterungslösung wird hauptsächlich an der Qualität ihrer Datenbanken gemessen. Es gibt circa 600 Millionen Websites auf der Welt. Es ist also offensichtlich, dass die Größe der Datenbank nicht als zufriedenstellendes Qualitätskriterium gelten kann. Wenn die referenzierten URLs nicht der Internetnutzung der Organisation entsprechen, ist die Datenbank nicht mehr stichhaltig, unabhängig davon, wie groß sie ist. Die Erkennungsrate ist der zuverlässigste Indikator zur Messung der Effizienz einer Filtersoftware. Olfeo erstellt seine eigenen Datenbanken und greift auf zahlreiche Methoden zurück, um eine maximale Erkennungsrate zu erreichen. Eine dieser Methoden ist die dynamische Filterung, die sämtliche Inhalte, die von der Datenbank nicht erkannt und von mindestens einem Nutzer aufgerufen werden, identifiziert. Diese Websites werden an die Klassifizierungsteams von Olfeo weitergegeben (optional) und in unsere regelmäßig aktualisierten Datenbanken eingespeist. DIE DYNAMISCHE Filterung Dieser Vorteil wird durch die Gegenseitigkeit noch verstärkt, da die verschiedenen Unternehmen und Behörden in Deutschland ähnliche Surfgewohnheiten haben. Diese selbstlernende Methode garantiert eine vollständige Filterung und ermöglicht eine extrem hohe Erkennungsrate für Deutschland von über 96 %. Die Olfeo Datenbank ist komplett international ausgelegt, und die besonderen Anstrengungen, die für die Anpassung an den Deutscher Markt unternommen wurden, erhöhen ihre Qualität noch um ein Vielfaches, da die Datenbank um die Inhalte, die die Nutzer des Deutscher Markts besuchen, erweitert wird. Die Lösungen mit internationaler Ausrichtung enthalten umfangreiche Datenbanken, die die weltweit am häufigsten aufgerufenen Websites aufführen. Für den deutschen Markt sind Websites wie spiegel.de, web.de oder xing.de aufgeführt, doch die Websites, die von den lokalen Nutzern aufgerufen werden, fehlen, auch wenn sie auf dem Markt bekannt sind: Websites mit legalen sexuellen Dienstleistungsangeboten, Websites für örtliche Immobilien, rostkost.de, test.de, docmeyer.com, bestsecret.de, etc. eine unerreichte filterungsqualität dank der manuellen klassifizierung In der Praxis ist es wohl klar, dass eine automatische Analyse auf der Grundlage von Schlüsselwörtern oder künstlicher Intelligenz zu oft zu Fehlbewertungen führt, was sich in einer Überfilterung und somit der Unzufriedenheit der Nutzer äußert. Daher bevorzugt Olfeo die manuelle Klassifizierung der Inhalte. Der Gesundheitssektor ist ein gutes Beispiel. Hier können die verwendeten Schlüsselwörter etwa mit denen pornografischer Websites übereinstimmen. Die Begriffe Droge oder Viagra könnten sich jedoch auch auf medizinische Inhalte beziehen. Die Gesundheit ist ein typischer Bereich, in dem Schlüsselwörter ineffizient sind. Zur Analyse einer Website muss ihr Inhalt bewertet werden. In welche Kategorie eine Website eingeordnet wird, hängt von der Kultur der Person ab, die diese Bewertung durchführt. Um eine optimale Filterqualität bieten zu können, verfügt Olfeo über ein Klassifizierungsteam, das den deutschen Markt perfekt kennt. Dieses polyglotte Team klassifiziert die Inhalte aus dem Blickwinkel Ihrer Mitarbeiterkultur in die richtigen Kategorien. Das Team steht den Kunden von Olfeo außerdem zur Verfügung, um alle Anfragen nach einer Neukategorisierung schnellstmöglich bearbeiten zu können. In Frankreich sind zum Beispiel Inhalte, die Werbung für Begleitpersonen machen, illegal. In Deutschland jedoch sind solche Inhalte legal. Die Website photoescort.de fällt also in der französischen Olfeo-Lösung unter die Kategorie Vom französischen Gesetz verbotene Pornografie und in der deutschen Olfeo-Lösung unter Sex, Pornografie, sexuelle Dienstleistungen. - Seite 3

5 individuelle verbreitung des leitfadens um das deutsche gesetz zu einhalten Vor der Einführung von einer Webtracking Software innerhalb des Betriebes empfiehlt es sich eine Einwilligung die den Ansprüchen des 4 a BDSG entspricht durch die Arbeitnehmer unterzeichnen zu lassen. Für den Fall, dass die private Nutzung des Internets von dem Arbeitgeber erlaubt wurde, kommen hingegen einige Erlaubnistatbestände aus dem TKG, TMG und BDSG in Frage, die eine gesetzeskonforme Speicherung erlauben. PERSÖNLICHE VERBREITUNG des Überwachungsleitfadens Diese Regeln sehen eine sowohl kollektive als auch individuelle Verbreitung eines Dokuments vor, das die verschiedenen Überwachungsmaßnahmen des Unternehmens aufführt; insbesondere über die Speicherung, der Art der Daten, der Zweckbestimmung der Erhebung, Verarbeitung oder Nutzung und der Identität der verantwortlichen Stelle zu benachrichtigen. Eine individuelle Verbreitung erfordert ein zuverlässiges Verbreitungsmittel, um sicherstellen zu können, dass jeder Mitarbeiter das Dokument zur Kenntnis genommen hat. Daher ist in die Olfeo-Lösung eine exklusive Funktionalität integriert, mit der der Administrator diese persönliche Verbreitung planen kann. Die an den Nutzer versendete Nachricht ist individuell anpassbar und kann einen direkten Link zu diesem Dokument enthalten. Der Nutzer muss den Erhalt der Nachricht bestätigen, ehe er auf das Internet zugreifen kann. eine sofortige erkennung von lokalen angriffen in deutschland Heute, kann man feststellen, dass sich die traditionellen Angriffe auf die Sicherheit durch örtlich gezielte Angriffe aufgrund der verwendeten Sprache und der kulturellen Nähe zu den Surfern noch verstärken. In diesem Jahr wurden mehrere Malware-Programme und Betrugsversuche über falsche s von Online-Banking-Geldinstituten, versandt: Postbank- Mitteilungen, Telekom Rechnungen, etc. Die Gefahren zielen immer mehr auf bestimmte Orte und Organisationen ab. Olfeo ist in der Lage, solche Angriffe dank einer lokalen Überwachung mit extrem schnellem Reaktionsvermögen lange vor den meisten anderen Entwicklern des Marktsegments zu erkennen. Olfeo verfügt über eine Reputationsdatenbank, um diesen Attacken vorzugreifen. Diese Datenbank wird insbesondere durch die Aktivität der Millionen Nutzer der Olfeo-Produkte bereichert. Die Bewertung der Inhalte erfolgt anhand zahlreicher Kriterien. Die Datenbanken werden bei sämtlichen Kunden kontinuierlich aktualisiert. beteiligung der nutzer an ihrer sicherheitspolitik mit hilfe von coaching-funktionen Für Olfeo richtet nicht jeder Nutzer potenziellen Schaden an. Es sollte jedoch jeder Mitarbeiter in die Sicherheitspolitik des Unternehmens mit eingebunden werden. Olfeo schlägt vor, alle Nutzer an dieser Maßnahme zu beteiligen. Zwei Coaching-Funktionen zur Aufklärung über die Risiken und Gefahren bei der Internetnutzung helfen dabei, die Mitarbeiter zu einer Beteiligung an der Sicherheitspolitik des Unternehmens zu bewegen. ein kundenservice nach mass Olfeo pflegt eine Kultur der Kundennähe dank seiner speziell angepassten Dienstleistungen. Jeder Kunde hat einen persönlichen Olfeo-Ansprechpartner, der ihn über den gesamten Zeitraum seines Abonnements hinweg begleitet. Dieser Service betreut die Kunden bei der Umsetzung und Kontrolle ihres Projekts auf rechtlicher, personaltechnischer und funktionaler Ebene. Olfeo ist stets um die Zufriedenheit seiner Kunden bemüht und stellt ihnen zahlreiche Tools zur Verfügung: Kundenbereiche auf der Olfeo-Website, Newsletter, Foren, Schulungen, etc. Zudem ist Olfeo in der Lage, Anfragen seiner Kunden extrem schnell zu bearbeiten dank der zentralisierten Präsenz seiner Kunden-, Support- und F&E-Teams. - Seite 4

6 SICHERN UND OPTIMIEREN proxy cache qos Unbegrenztes Erstellen verschiedener Proxys und Kontrolle der Verbindungsregeln je nach Protokoll: HTTP, FTP, RTSP, SOCKS, TCP Authentifizierung durch die wichtigsten Verzeichnissen des Marktes: Active Directory, LDAP, Novell, Lotus etc. und auf Virtualisierungsservern des Arbeitsplatzes: Citrix, Terminal Server, etc. Präzise Verwaltung des Speicher-Cache und des Festplatten-Cache (Art des Inhalts und der Objekte im Cache, Individualisierung der Lebensdauer jedes MIME-Type etc.) dank leistungsstarker Algorithmen für den Datenersatz Verteilung und Priorisierung der Datenflüsse, was eine hohe Präzision bei der Verwaltung der Bandbreite anhand zahlreicher Kriterien ermöglicht: Kategorien, Gruppe, Nutzer, Zeitplan, etc. Aufbewahrung der Logs über einen individuell bestimmbaren Zeitraum SSL OPTION L OPTION SSL Optimaler Virenschutz, Komplettfilterung der verschlüsselten Datenflüsse und der spezifischen Anwendungen jeder gesicherten Web 2.0-Plattform Ausschluss der Entschlüsselung von SSL-Datenflüssen, die durch das Datenschutzgesetz geschützt sind, dank der Olfeo- Kategorien inhaltsfilterung Präzise Verwaltung der Content-Filterungspolitik mittels 92 Kategorien, 850 Protokollen, über 200 MIME-Typen, individuelle URL-Listenerstellung, etc. Individualisierung der Nutzungsrechte an den spezifischen Anwendungen aller Web 2.0-Plattformen und Videosharing-Sites durch Zugriffsbeschränkung für bestimmte Videos je nach Sender bzw. URL Parametrisierung der Sicherheitspolitik durch zahlreiche individuell anpassbare Aktionen: Zeit- und Volumenraten, Zeitfenster, Zugang mit oder ohne Passwort Doppelter Virenschutz gegen alle Gefahrenarten dank Reputationsdatenbank und Echtzeit-Analyse: Viren, Würmer, Spyware, Phishing, Keylogger, etc., einschließlich mobiler Codes wie Active X und Java öffentliches portal Authentifizierung, Sicherung der Internetzugriffe und Speicherung der Benutzer-Logs Ihrer öffentlichen Bereiche mit Kabel- und WLAN-Verbindung Erstellung und Verwaltung von Konten durch einen Bediener oder direkt durch den Besucher (Auto- Registrierung) Unbegrenztes Erstellen von Tickets und individuell gestaltbaren Portalen, die eine Überprüfung der Gültigkeit des Tickets, der Filterungsrichtlinie, der Sprache, der Nachrichten, etc. ermöglichen Integration in zahlreiche Rechnungssoftwaresysteme Druck oder Verteilung per oder SMS der persönlichen Daten direkt an den Nutzer Zuweisung einer Inhaltspolitik über eine Rules Engine und sowie eine hierarchische Ansicht, die den Aufbau Ihres Verzeichnisses zeigt - Seite 5

7 ANALYSIEREN UND ÜBERPRÜFEN ein leistungsstarkes reporting-tool, in die administratorschnittstelle integriert Leistungsstarke Statistikfunktionen, mit denen sich mehrere Kriterien, ausgedrückt in Hits, Seitenzahl und Volumen, verbinden lassen REPORTING Dashboard, Berichte, Echtzeit etc. Zahlreiche, standardmäßig vordefinierte Statistiken Anklickbare statistische Grafiken, die eine Vertiefung der Ergebnisse dank einer dynamische Navigation ermöglichen Speicherung von Berichten und Analysen in den Favoriten Export und Ausdruck der Statistiken Spezifischer Algorithmus zur Analyse der im Internet verbrachten Zeit unter Berücksichtigung von Aktivitätspausen an einem offenen Browser, der automatischen Auffrischung bestimmter Inhalte, der Navigation auf Multibrowsern, etc. Individuell gestaltbare Führungstabellen mit Auffrischung in Echtzeit Automatische Verteilung von individuell angepassten Berichten per an die Administratoren oder bestimmte Abteilungen (Personalabteilung, Geschäftsabteilung, etc.) Echtzeit-Visualisierung des Internet-Traffic und der angewendeten Filterungsregeln Individuell gestaltbares Tool zur Log-Extraktion im CSV-Format, mit dem gezielte Informationen zu zahlreichen Kriterien gewonnen werden können: Domain, URL, IP, etc. - Seite 6

8 NUTZEN UND VERWALTEN virtualisiert APPLIANCE SOFTWARE SAAS eine einzige schnittstelle zur nutzung, verwaltung und überwachung der lösung Verfügbarkeit der Lösung in verschiedenen Formen, die vermischt werden können: Appliance, virtualisiert, Saas, Software, etc. Integration nach Maß: Proxy, Verbindungen mit anderen Geräten, Spiegelung (Port Mirroring), Unterbrechung, Remote-Zugriff, etc. Sicherer Zugriff auf die Administratorkonsole Eine einzige grafische Schnittstelle für alle Produkte und Funktionen der Lösung: Parametrisierung, Statistiken, etc. Sehr präzise Zuweisung der Administrationsrechte (Visualisierung oder Modifikation) pro Menü und pro Benutzergruppe Hohe native Verfügbarkeit durch Cluster- Erstellung (Aktiv/Aktiv, Aktiv/Passiv, Zentralisierung von Logs und Statistiken) ohne Mehrkosten Backup-System für eine partielle oder vollständige Wiederherstellung Serverüberwachung, Alarmübertragung per und Kompatibilität mit Überwachungskonsolen ÜBERWACHUNG, ADMINISTRATION Speicherung, Vergabe von Administrationsrechten +33 (0) Seite 7

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

LANCOM Techpaper Content Filter

LANCOM Techpaper Content Filter Die Architektur können in verschiedenen Architekturen realisiert werden: 11 Für private Zwecke eignen sich Client-Lösungen, bei denen eine Filter-Software direkt auf den Arbeitsplatzrechnern installiert

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

azeti WEBProtect der unsichtbare Schutzengel im Internet!

azeti WEBProtect der unsichtbare Schutzengel im Internet! Version 2.0 vom 17.11.2008 Seite 1 Inhaltsverzeichnis 1. Kurzbeschreibung: Was macht azeti WEBProtect so besonders und so effektiv?... 3 2. Für wen ist azeti WEBProtect geeignet?... 3 2.1 Zielgruppe Reseller:...

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

MILESTONE CARE KEEP YOUR ENGINE RUNNING

MILESTONE CARE KEEP YOUR ENGINE RUNNING Milestone CARE Eine vollständige Sammlung an betrieblichen Pflege- und Support-Diensten für Unternehmen mit Überwachungsprodukten von Milestone. MILESTONE CARE KEEP YOUR ENGINE RUNNING DAS MÖGLICHE BEGINNT

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

GYMGLISH Privatpersonen. Allgemeine Geschäftsbedingungen für Privatpersonen

GYMGLISH Privatpersonen. Allgemeine Geschäftsbedingungen für Privatpersonen GYMGLISH Privatpersonen Allgemeine Geschäftsbedingungen für Privatpersonen V1.1 16. April 2007 Der vorliegende Text ist eine Übersetzung des Originalvertrages in französischer Sprache. Die Übersetzung

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Inhaltsverzeichnis. It-projekte@dynalex.de

Inhaltsverzeichnis. It-projekte@dynalex.de Beschreibung eines Überwachungs-, Wartungs- und Sicherheitsbeispielpaketes für Windows-Server und Workstation sowie beispielhafte Grafiken aus den Prüf- und Inventarlisten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 visionapp wurde mit dem kostenfreien Remote Desktop Client (vrd) bekannt und hat gerade die neue Produktlinie 2008 freigegeben.

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Nationale Initiative für Internetund Informations-Sicherheit 21. September 2010, Darmstadtium Darmstadt Agenda 9:30-10:00 Registration 10:00-10:15 Begrüßung und Einführung in das Thema 10:15-11:00 E-Mail

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Eigenschaften von Web Content Management Systemen (WCMS) Thorsten Kanzleiter Web Content Management Systeme

Eigenschaften von Web Content Management Systemen (WCMS) Thorsten Kanzleiter Web Content Management Systeme Eigenschaften von Web Content Management Systemen () 1 Gliederung 1.1 Motivation 1.2 Problemstellung 2. 2.1 Begriffsbestimmung CMS 2.2 Übergang von CMS zu 2.3 sonstige 2.4 Content Life Cycle 2.5 Webpublishing

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Kurzanleitung. Stand 13.08.2014 WWW.REDDOXX.COM

Kurzanleitung. Stand 13.08.2014 WWW.REDDOXX.COM Stand 13.08.2014 WWW.REDDOXX.COM Inhaltsverzeichnis 1 Erste Schritte...3 1.1 Anschluss der Appliance...3 1.2 Registrierung der Appliance...6 2 Firewall Portliste...8 3 Inbetriebnahme und Parametrierung

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.8.1 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-04 Datum

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

1 KURZE BESCHREIBUNG DES SERVICE 3 2 VORTEILE 3 3 KONTEXT 3 4 AKTUELLE KUNDEN UND ZIELKUNDEN 3 4.1 AKTUELLE KUNDEN 3 4.

1 KURZE BESCHREIBUNG DES SERVICE 3 2 VORTEILE 3 3 KONTEXT 3 4 AKTUELLE KUNDEN UND ZIELKUNDEN 3 4.1 AKTUELLE KUNDEN 3 4. SERVICE: NEWSLETTER Inhalt 1 KURZE BESCHREIBUNG DES SERVICE 3 2 VORTEILE 3 3 KONTEXT 3 4 AKTUELLE KUNDEN UND ZIELKUNDEN 3 4.1 AKTUELLE KUNDEN 3 4.2 ZIELKUNDEN 3 5 BESCHREIBUNG DES SERVICE 4 5.1 ALLGEMEINES

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14 Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Inhalt: 1 Anwendungsbereich... 1 2 Registrierung (Anmeldung) und Zugangskennung... 1 3 Ende der Nutzungsberechtigung...

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT

PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT 1 ÜBERSICHT 1.1 HAUPTTHEMEN Windows-Hosting stellt heute den am schnellsten wachsenden Bereich des Hosting-Marktes dar. Plesk 7.6 für Windows hilft Ihnen, Ihr

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr