Checkliste: Anforderungen Endpoint Security

Größe: px
Ab Seite anzeigen:

Download "Checkliste: Anforderungen Endpoint Security"

Transkript

1 Checkliste: en Endpoint Security Inhalt 1. Ausgangssituation und Zielsetzung 2 2. Funktionale en 3 3. Nicht Funktionale en 9 Checkliste en Endpoint Security Page 1

2 Ausgangssituation und Zielsetzung Ziel des Projektes Endpoint Security ist die Erhöhung der Datensicherheit im Computernetzwerk sowie auf mobilen Clients der Musterfirma. Gefahren für die Sicherheit der Unternehmensdaten gehen von externen Netzwerken u.a. durch schädliche Software (Viren, Würmer, Trojaner) sowie durch Hackerangriffe in Verbindung mit Datenklau aus. Zentrale Eintrittspunkte (Gateways) schützen deshalb das Netzwerk vor unbefugtem Zugriff von außen durch (mindestens) eine Firewall, die als zentraler Punkt im Focus der Aufmerksamkeit steht. Außerdem wird das Netzwerk durch Virenscanner geschützt und Software Updates regelmäßig eingespielt. Eine nicht zu unterschätzende Bedrohung stellen jedoch mittlerweile Gefahren innerhalb des Unternehmensnetzwerkes dar. Moderne Computer unterstützen in Gemeinschaft mit den aktuellen Betriebssystemen eine Menge von externen, einfach zu bedienenden Schnittstellen wie USB, FireWire, CD Brenner usw. Endgeräte mit kleinen Abmessungen und großer Speicherkapazität können einerseits erhebliche Datenmengen aufnehmen und andererseits auch private Software (Spiele), Daten (Bilder) und Viren im Netzwerk einschleusen. Dadurch können unbemerkt sowohl unternehmensinterne Datenmengen in fremde Hände gelangen als auch lizenzrechtliche Probleme, Produktivitäts und Datenverlust auftreten. Die Komplexität dieser Aufgabe zeigt sich u.a. darin, dass ein einfaches Deaktivieren der Datenein bzw. Datenaustrittspunkte (z.b. USB Ports) nicht in Frage kommt, da dadurch auch keine notwendigen Komponenten wie (USB )Tastatur und Maus nicht mehr funktionieren würden. Aus diesen Vorüberlegungen ergeben sich folgende Projekt Teilziele: Sperren aller nicht zugelassenen Datenträger Sicherstellen des Funktionierens aller zugelassenen Datenträger Protokollierung aller ein und ausgehenden Daten Verhinderung von Installation und Ausführung unerwünschter Programme Checkliste en Endpoint Security Page 2

3 1. Funktionale en Dadurch ergeben sich an eine einzuführende Lösung folgende allgemeine en: alle möglichen Datenabflusswege müssen steuerbar sein Steuerung muss auf AD Gruppenbasis und Rechnerbasis möglich sein Jeder Datenbewegungsvorgang muss (zentral) logbar sein Nicht zugelassene Anwendungsprogramme dürfen nicht ausführbar sein Es darf keine negativen Auswirkungen auf den Anwender haben (Performance, Transparenz) Das Programm darf vom User nicht beendet werden dürfen (auch nicht mit Admin Rechten) Die Lösung muss Unicode fähig sein, also auch in z.b. China funktionieren Nachfolgend eine Übersicht mit den speziellen en: 1.1 Architektur a) Produkt muss für eine große Umgebung mit mehreren (internationalen) Standorten skalierbar sein (genauere Angaben zur Architektur siehe Kapitel 4) b) die Funktionsfähigkeit muss auch im WAN mit geringen Bandbreiten und Übertragungsraten gegeben sein c) aufgrund vieler internationaler Standorte ist die Unicode Fähigkeit des Programms dringend notwendig d) es müssen folgende Betriebssysteme durch den Client unterstützt werden: Win 2000Prof. Win XP Win Vista Win 2000Server Win 2003Server e) andere Software darf durch das Programm nicht behindert oder funktionsunfähig gemacht werden, das betrifft insbesondere: Festplattenverschlüsselungs Software Checkliste en Endpoint Security Page 3

4 f) Integritätsschutz der Konfiguration (auch im offline Betrieb) es darf dem User, auch mit Admin Rechten, nicht möglich sein, das Programm zu deinstallieren, anzuhalten oder auf irgend einem Wege auszuhebeln g) es darf für den Benutzer keine Performance Einschränkungen geben insbesondere sollte die Benutzung von CPU und Auslagerungsdatei nur geringfügig (2 3%) zunehmen und es darf keine Situationen mit kompletter CPU Auslastung (100%) geben h) eine initiale Verteilung von Policys und Updates der Policys muss auch bei nicht konnektiertem Rechner z.b. via CD möglich sein. i) Die Software sollte nach internationalen Standards (z.b. Common Criteria) zertifiziert sein 1.2. unterstützte Schnittstellen USB FireWire Bluetooth SATA Seriell / Parallel PCMCIA SCSI PCMCIA alle weiteren oder noch unbekannte (ohne Produktupdate) 1.3. unterstützte Geräteklassen CD / DVD (auch virtuelle Laufwerke) Diskettenlaufwerke Flash Karten (SD, CF, MMC, ) WiFi Infrarot Geräte Digital Kameras PDA, MDA, Handy (mit Speichermedium) Drucker (mit Speichermedium) Authentisierungsgeräte Externe und interne Festplatten Modems und UMTS Karten alle weiteren oder noch unbekannte (ohne Produktupdate) Checkliste en Endpoint Security Page 4

5 1.4. Features Allgemein a) bei der Offline Freigabe von Geräten (User ist nicht mit dem Netzwerk verbunden) sollte die Definition eines Nutzungszeitfensters konfigurierbar sein Bsp.: Nutzung dieses Gerätes für 15 min / 30 min / 60 min / 4 h / 1 d / Bis zum nächsten Neustart b) die Offline Freigabe von Geräten sollte möglichst granular, d.h. für einzelne Geräte oder gruppen getrennt, steuerbar sein Bsp.: Freigabe für USB Sticks, aber nicht für CD Brenner c) bei Multifunktionsgeräten muss der Zugriff nur auf Teilfunktionen möglich sein, z.b. kann bei einem Tintenstrahldrucker mit Flash Card Einschub die Druckfunktion freigegeben sein, die Flash Card allerdings gesperrt sein d) eine Gerätefreigabe auf Benutzerbasis muss möglich sein e) eine Gerätefreigabe auf Gruppenbasis muss möglich sein f) eine Gerätefreigabe auf PC Basis muss möglich sein g) eine Freigabe von Gerätegruppen muss möglich sein (z.b. eine Serie von gleichen USB Sticks) h) eine Freigabe eines einzelnen Gerätes (Seriennummer) muss ebenso möglich sein (z.b. soll bei einer gesperrten Serie von USB Sticks ein bestimmter Stick aus dieser Serie freigegeben werden können) i) Speicherkarten, die sich in PDAs, MDAs, MobilePhones etc. befinden, sollten erkannt und getrennt handelbar sein j) die Gerätefreigabe sollte möglichst in Echtzeit erfolgen (abhängig vom Netzwerkkontakt) k) ohne Installation einer Clientsoftware soll das Scannen von PCs auf die Nutzung von peripheren Geräten im Netzwerk möglich sein l) die durch den Scan erfassten aktuell oder in der Vergangenheit angeschlossenen Geräte müssen direkt in einer Policy verwendbar sein m) die Freigabe von User Devices muss remote am Admin Rechner erfolgen 1.5. Features Inhaltsprüfung a) für die Inhaltsprüfung sollte es möglich sein, bestimmte Dateitypen zu Gruppen zusammenzufassen (z.b..doc,.exe,.ppt usw. zur Gruppe Office ) c) bei der Freigabe von bestimmten Filetypen (*.exe, *.pdf. ) muss nach lesendem und schreibendem Zugriff unterschieden werden d) ein Umbenennen einer Datei zum Zwecke des Zugriffs darauf darf nicht möglich sein, d.h. es muss eine Prüfung des Datei Inhalts stattfinden, nicht des Datei Namens e) eine Freigabe von Dateien muss auf Basis von White / Blacklist möglich sein g) eine Inhaltsprüfung sollte für alle Datenträger möglich sein h) trotzdem sollte es Gerätespezifische Inhalts Filter geben (z.b. für CD und Kamera verschiedene Einstellungen) i) eine Inhaltsprüfung ist auch für verschlüsselte Dateien notwendig Checkliste en Endpoint Security Page 5

6 1.6. Features Verschlüsselung a) auch eigene benutzerdefinierte Schlüssel sollen möglich sein b) die Nutzung der Verschlüsselung durch den Benutzer soll sehr einfach und intuitiv sein c) soll ein eben angestecktes Device verschlüsselt werden, sollten keine Informationen auf diesem Gerät verloren gehen, besonders keine schon darauf befindlichen Dateien d) die Komplexitätsprüfung der Schlüssel soll individuell an die Bedürfnisse des Unternehmens anpassbar sein e) ein Einsatz von verschlüsselten Geräten außerhalb des Firmennetzwerkes sollte möglich sein f) es müssen derzeit aktuelle, starke und sichere Verschlüsselungsalgorithmen verwendet werden (z.b. AES256) g) es sollte eine Regel Dateien auf Datenträgern XXX sind Firmenvertraulich der Datenträger muss verschlüsselt werden abbildbar sein h) die Verschlüsselung von Devices muss am User Rechner erfolgen, nicht am Admin Rechner i) eine Geräte Entschlüsselung für einen Admin Account muss möglich sein (z.b. bei Firmenaustritt des Mitarbeiters) j) die MS Suchfunktionen über ein verschlüsseltes Device müssen erhalten bleiben 1.7. Features Programmausführung a) der Start von bestimmten Programmen muss unterbunden werden können b) eine Gruppierung von Programmen zu Programmgruppen (Betriebssystem, Office ) sollte möglich sein, um nicht jede einzelne ausführbare Datei einem User / einer Gruppe zuzuweisen, sondern immer Programmpakete / Filegruppen c) eine White sowie eine Blacklist für die Programmausführung sollte möglich sein d) beim Zugriff eines Users auf eine nicht genehmigte Anwendung sollte dieser eine zentral konfigurierbare Meldung erhalten e) es sollte die Möglichkeit geben, statistische Reports zur Auswertung verhinderter Programme zu erstellen oder bereits mitgelieferte Reports zu nutzen 1.8. Audit / Logging a) Datei und Gerätespezifische Ereignisse müssen zentral in Echtzeit geloggt werden (abhängig von der Netzwerkverbindung) b) ist ein Client offline, müssen seine gesammelten Logs beim nächsten Zugriff auf das Netzwerk an die zentrale Stelle übertragen werden c) ein Echtzeit Monitoring sollte nach Themen gefiltert an verschiedenen Standorten möglich sein d) wichtige Ereignisse müssen automatisch an Dritte per Mail, syslog etc. weitergeleitet werden e) Änderungen von Admin Aktionen über die Konsole müssen nachvollziehbar sein Checkliste en Endpoint Security Page 6

7 f) Vordefinierte Berichte für statistische Auswertungen sollten dem Produkt beiliegen bzw. es sollten definierte Schnittstellen zu Reporting Tools wie Crystal Reports o.ä. vorhanden sein g) Logging von auf den Datenträger geschriebenen oder gelesenen Dateien mit Name, Grösse, Quelle und Ziel muss möglich sein h) Ein komplettes Logging der gesamten vom/auf den Datenträger geschriebenen Dateien in Form einer Kopie muss selektiv zuweisbar möglich sein (z.b. für Entwickler PC`s) 1.9. Management a) die zentrale Verwaltung ist eine Kernforderung an das Produkt b) HelpDesk Unterstützung muss gegeben sein, d.h. verschiedene Benutzergruppen müssen für unterschiedliche Aufgaben konfigurierbar sein c) das Produkt muss Multidomain fähig sein d) eine Echtzeitzuweisung von Berechtigungen muss ohne Neuanmeldung des Users möglich sein e) Ein User soll bei Verweigerung (Anstecken eines unzulässigen Gerätes) eine frei konfigurierbare Meldung bekommen können f) Rollenbasierte Administration des Systems (s. auch Punkt Helpdesk Unterstützung ) h) der Aufwand bei regelmäßig anfallenden Arbeiten sollte so gering als möglich sein j) Geräten müssen sich zu Klassen zusammenfassen lassen k) Temporäre Freigaben für offline befindliche User müssen per Challenge Response Verfahren möglich sein Installation / Verteilung a) eine Verteilung des Produktes muss auch über ein beliebige Verteilsoftware möglich sein b) dafür muss eine automatische, parametrisierte Installation konfigurierbar sein c) Nach der Erstinstallation der Client Agenten muss ein weicher Roll Out einer Sicherheits Richtlinie erfolgen, d.h. es dürfen anfangs keinerlei Einschränkungen wirken d) Beim Ausrollen sollte eine Start Policy zuweisbar sein e) eine Änderung der Policy für mehrere Maschinen muss einfach möglich sein 2. Nicht Funktionale en Allgemein: Das Produkt sollte für den User weitestgehend transparent sein, z.b.: Benutzer bekommt eine Meldung je nach Konfiguration nur beim Zugriff auf nicht authorisierte Geräte Ansonsten sollte der User das Produkt gar nicht bemerken Checkliste en Endpoint Security Page 7

8 3. Spezielle en: 3.1. Investitionsschutz Im Maintenance Vertrag enthaltene Deutsch und Englischsprachige telefonische Hotline Hotline per E Mail Reaktionszeiten innerhalb von 24h Unterstützung bei der Produkteinführung über z.b. NetViewer oder vor Ort Sicherheit der Lösung im Betrieb European Headquarters Atrium Business Park Z.A Bourmicht 23, rue du Puits Romain L 8070 Bertrange Luxembourg phone: fax: Germany Office Watzmannstrasse Olching (Munich) Germany phone: +49 (0) fax: +49 (0) Checkliste en Endpoint Security Page 8

Endpoint Security und Data Loss Prevention

Endpoint Security und Data Loss Prevention sgewichtung Gewichtung Datenhaltung im Betrieb 9 Skalierbarkeit für verteilte Umgebungen und schwierige Netztopologien 8 Unterstütze Betriebssysteme für Schutzsoftware: Windows 2000 5 Unterstütze Betriebssysteme

Mehr

Benutzerhandbuch Version 3.6. Benutzerhandbuch

Benutzerhandbuch Version 3.6. Benutzerhandbuch Benutzerhandbuch Version 3.6 Benutzerhandbuch I Endpoint Protector Basic Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Endpoint Protector Produktfamilie... 2 3. Systemanforderungen... 3 4.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Produktinformation. bi-cube USB Blocker. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube USB Blocker. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube USB Blocker T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 AUSGANGSSITUATION...4 3 FUNKTIONALITÄT...5 4 ACTIVE UND NOVELL DIRECTORY

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, 19. 21. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Whitepaper. Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Der Feind in meinem Netz Geben Sie Datendiebstahl und Viren

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Avira Rescue System Release-Informationen

Avira Rescue System Release-Informationen Release-Informationen 1. Eigenschaften des Produkts Das Avira Rescue System ist ein Live-System, mit dem ein nicht mehr reagierendes oder bootfähiges Windows Betriebssystem, das unter Verdacht steht mit

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

HANTZ + PARTNER. The Upgrade Company! www.hantz.com. manual. handbuch

HANTZ + PARTNER. The Upgrade Company! www.hantz.com. manual. handbuch HANTZ + PARTNER The Upgrade Company! www.hantz.com manual handbuch Inhaltsverzeichnis Systemvoraussetzungen... 2 Lieferumfang... 2 Installation Bedienung Konfiguration... 2... 3... 5 Masterdaten einlesen...

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Anleitung zur Aktualisierung auf Windows 8.1 für. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811

Anleitung zur Aktualisierung auf Windows 8.1 für. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 Anleitung zur Aktualisierung auf Windows 8.1 für Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 1. Aktualisierung Mit diesem Prozedur wird Windows 8 auf die Version Windows

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Rechner detailliert: VISTA02

Rechner detailliert: VISTA02 System Bezeichung Serien-Nr. Gehäuse FUJITSU SIEMENS VISTA02 YBNXXXXX6 Mini Tower; Mainboard Bezeichung Serien-Nr. FUJITSU SIEMENS D1844 S26361-D1844 153XXXX6 BIOS Bezeichung Serien-Nr. Datum SMBIOS FUJITSU

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Data Loss Prevention Endpoint Security Was braucht man wirklich? Anwenderforum Infora München, 14. Juni 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner Windows am Mac Mehrere Betriebssysteme auf einem Apple-Rechner Dualbootsystem mit Bootcamp richtiger Windows-Computer uneingeschränkte Leistung voller Zugriff auf Hardware Treiber für Windows auf MacOS-DVD

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen DeskView Advanced Migration Effektive Unterstützung von Roll Outs und Migrationen Einleitung 1 Das Portfolio von Fujitsu Technology Solutions Managed Infrastructure Managed Data Center Managed Maintenance

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Datensicherheit. Neuester Stand

Datensicherheit. Neuester Stand Datensicherheit. Neuester Stand Vertrauen. Optimale Sicherheit Ihrer Daten Schutz. Datenverluste effizient vermeiden Die Sicherheit heikler Daten in Unternehmen wird mehr und mehr zu einer Vertrauensfrage

Mehr

prodent systems GmbH & Co. KG, Goethering 56, 63067 Offenbach Installationsanleitung von prox log Oktober 2011 Seite 1 / 13

prodent systems GmbH & Co. KG, Goethering 56, 63067 Offenbach Installationsanleitung von prox log Oktober 2011 Seite 1 / 13 Installationsanleitung von prox log Oktober 2011 Seite 1 / 13 Inhaltsverzeichnis 1 Installation von prox log... 3 1.1 System-Voraussetzung... 3 1.2 Installationsanleitung für Einzelplatz du Mehrplatzanlage...

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

esata / FireWire TM / USB 2.0 PCMCIA CardBus Adapter

esata / FireWire TM / USB 2.0 PCMCIA CardBus Adapter esata / FireWire TM / USB 2.0 PCMCIA CardBus Adapter Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des Dawicontrol Controllers sollte unbedingt eine

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 5.2"

Anleitung PC-Wächter Softwarelösung DRIVE 5.2 Anleitung PC-Wächter Softwarelösung "DRIVE 5.2" Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Fon: 030/65762236 Fax: 030/65762238 Email: info@dr-kaiser.de http://www.dr-kaiser.de Wichtige

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr