JUNI 2013 ISSN ,50 SECURITY CHANNEL KOMPENDIUM. Know-how. Trends. Roundtable. Produkt-Highlights. Distribution.

Größe: px
Ab Seite anzeigen:

Download "JUNI 2013 ISSN 1864-0907 7,50 SECURITY CHANNEL KOMPENDIUM. Know-how. Trends. Roundtable. Produkt-Highlights. Distribution."

Transkript

1 JUNI 2013 ISSN ,50 SECURITY CHANNEL KOMPENDIUM Know-how Trends Roundtable Produkt-Highlights Distribution powered by

2

3 Editorial Security Editorial Dr. Andreas Bergler IT-BUSINESS Zurück in die Steinzeit! Was das Wissen über die Gefahren im alltäglichen Umgang mit den digitalen Medien betrifft, scheinen sich IT-Verantwortliche und Anwender immer weiter auf ein vorsintflutliches Niveau zurückzuziehen. Das war zumindest ein vorläufiges Fazit, das ein Teilnehmer des diesjährigen Security- Roundtables der IT-BUSINESS (ab Seite 14) mir am Ende der Veranstaltung im persönlichen Gespräch mitgab. Während das Verantwortungsbewusstsein der Anwender gen Null sinkt, klafft der Spalt zwischen der Wahrnehmung der Gefahren und den wachsenden Risiken immer weiter auseinander. Dass diese Folgeprobleme keine Quisquilien aufgeregter Redakteure sind, belegen auch die Stimmen der Versicherer. Auf Seite 10 findet sich eine Beispielrechnung der Folgeschäden, und auf den Seiten 20 und 21 kommt ein Spezial-Versicherer zu klaren Aussagen. Wachsende Risiken wären an sich nichts Neues, allerdings schlägt deren exzessive Quantität in neue, qualitative Kategorien um. So haben sich die zahlreichen Angriffsformen der Vergangenheit vielerorts zu Advanced Evasive Threats (AETs) kondensiert und bedrohen nun Unternehmen, Organisationen und Institutionen gleichermaßen. Zwar geben Security-Anbieter entsprechende Werkzeuge an die Hand, die AETs zu einem gewissen Grad detektieren (Seite 28). Aber hier wirkungsvolle Gegenmaßnahmen zu treffen, ist insbesondere für kleine Firmen nicht einfach. Trotzdem können sich auch Unternehmen mit begrenztem Budget relativ wirkungsvoll schützen. Ein Beispiel für eine Lösung mit geringem Aufwand und hoher Wirkung ist die Einführung eines Patch- Managements. Zurzeit entdecken die etablierten AV-Anbieter dieses Thema für sich und bringen entsprechende Angebote auf den Markt (Seite 29). Das vorliegende Kompendium zeigt unterschiedliche Möglichkeiten zur Abwehr von Gefahren in der digitalen Welt. Eine anregende Lektüre wünscht Ihnen Dr. Andreas Bergler Leitender Redakteur IT-BUSINESS 3

4 Security Inhalt Markt Neue Abwehr-Strategien gefordert Wer sich auf herkömmliche Schutzmaßnahmen verlässt, ist schnell verlassen. Hersteller und Dienstleister können mit neuen Konzepten bei den Kunden punkten. Technologien Tools für mehr Sicherheit Security-Hersteller bieten eine breite Palette hochmoderner Schutzschilde Inhalt Marktbarometer 6 IT-Security in Zahlen: Umsatz-Entwicklungen weltweit, in Deutschland und Prognosen. Security-Markt 8 Die Generation Y setzt sich sehr gerne über Sicherheitsrichtlinien hinweg. Sensible Daten müsen trotzdem geschützt werden. Roundtable 14 Nur neue Investitionen helfen gegen Datenklau. Wie es gelingt, dem Kunden den Mehrwert statt der Kosten zu verkaufen, darüber sprachen die Spezialisten beim IT-BUSINESS-Roundtable. Sicherheitsrisiko Mobilität 23 Die sichere Integration mobiler Geräte ins Unternehmen bedarf besonderer Maßnahmen. Datenverlust und die Folgen 24 Ein Versicherer packt aus: Michael Sprengel von der GGW Gruppe über die Konsequenzen von Datenverlust und Informationsdiebstahl. IT-Governance 26 Systeme zur Überwachung und Steuerung der IT-Landschaft senken nicht nur die Risiken, sie steigern auch die Wertschöfung der IT. Produkte, Lösungen, Services 28 Während Anbieter auf innovative Abwehr- Technologien setzen und ihr Portfoilo erweitern, bietet die Distribution neue Services. Rubriken 34 Roundtable Es fehlt an Risikobewusstsein Ob BYOD, IPv6 oder die Cloud aktuelle und zukünftige Trends stellen Firmen und Reseller vor vielschichtige neue Sicherheits-Probleme. 14 4

5 Wolkig ist das neue heiter: Beste Aussichten für Ihre IT-Security Umfassender Schutz für die Arbeitswelt von heute und morgen Gemeinsam Sicherheit schaffen Westcon ist ein Value Added Distributor von führenden Unified Communications-, Infrastruktur-, Data Center- und Security- Lösungen mit einem weltweiten Netzwerk von spezialisierten Wiederverkäufern. Als Value-Added Distributor unterstützen wir Sie bei der Planung und Umsetzung leistungsfähiger und sicherer IT-Umgebungen und helfen Ihnen, Kunden optimal zu schützen. Westcon Security Deutschland Heidturmweg D Paderborn Telefon: +49(0)52 51/ Fax: +49(0)52 51/ Internet: Ganzheitliche Sicherheitskonzepte vom Branchenprimus Virtualisierte Data Center: Moderne Data Center liefern den Anwendern alle benötigten Dienste via Cloud hochverfügbar auf den Desktop, das Notebook oder das Smartphone und werden so vom Kostenfaktor zum Business-Treiber. Wir zeigen Ihnen, wie Sie dieses Potenzial voll ausschöpfen, ohne bei der Sicherheit Abstriche zu machen. Bring Your Own Device: BYOD boomt mit gutem Grund: Die meisten Mitarbeiter kommen mit ihren vertrauten, privaten Smartphones und Tablets besser zurecht und sind damit produktiver und besser erreichbar. Wir helfen Ihnen, in Ihrem Unternehmen den perfekten Rahmen für den Einsatz privater Geräte zu schaffen: praktikabel, sicher und juristisch einwandfrei. PDF-Broschüre downloaden: Cloud Computing: Der Einsatz von Private und Public Clouds eröffnet Unternehmen unzählige neue Möglichkeiten zur Bereitstellung von IT-Services und Anwendungen. Die Absicherung der Cloudbasierten Infrastrukturen wirft aber nach wie vor viele Fragen auf bei uns bekommen Sie darauf alle Antworten.

6 Security Marktbarometer % Prognosen und Pläne Der IT-Security-Markt rund um den Globus soll IDC zufolge bis 2016 auf zirka 40,8 Milliarden US-Dollar Umsatz anwachsen waren es noch rund 28,4 Milliarden US-Dollar. Laut Forrester Research gingen im zweiten Quartal 2012 etwa 87 Prozent der IT-Verantwortlichen in größeren Unternehmen in Europa und Nordamerika davon aus, dass dieses Jahr ihre Budgets für IT-Security steigen oder gleich bleiben Weltweite IT-Security-Umsätze 2011 bis ,81 10,56 Endpoint 7,42 10,13 (in Milliarden US-Dollar) 4,19 6,43 3,83 6,06 2,46 3,46 Weltweite Entwicklung 1,89 3, ,76 0,96 Network Identity and Access Security and Vulnerability Messaging Web Andere Management Management QUELLE: IDC Die aktuellen Top-IT-Security-Prioritäten (befragt wurden IT-Entscheider in europäischen u. nordamerikanischen Firmen mit u. mehr Mitarbeitern) Datensicherheit Schwachstellen- und Bedrohungsmanagement Einhaltung von Rechtsvorschriften Business Continuity/ Disaster Recovery Informations- Risikomanagement Applikations-Sicherheit IT-Sicherheit am Business ausrichten Identity and Access Management Kosten senken/ Effizienz steigern User sensibilisieren und Anwender-Trainings 67% 74% 72% 78% 76% 76% 81% 80% 92% 90% 0% 50% 100% QUELLE: FORRESTER RESEARCH Security-Software-Markt in Deutschland Umsatzanteile von Box-Security- Software im B2C-Markt % 11% Jahreswachstum 2012 vgl Antivirus -9% Security Suites -1% QUELLE: GFK Umsatzanteile von Non-Box-Security- Software im B2B-Markt % 37% Jahreswachstum 2012 vgl Antivirus +7% Security Suites +4% % Gewinn und Verlust Das Geschäft mit Non-Box- Security-Software, das schwerpunktmäßig bei Business-Kunden angesiedelt ist, war 2012 für 72 Prozent des hierzulande von ITK-Händlern generierten Security-Software-Umsatzes verantwortlich und legte im Jahresvergleich um fünf Prozent zu. Vier Prozent weniger Umsatz wurde dagegen mit Security-Box-Software generiert, die vor allem im Businessto-Consumer-Bereich verkauft wird. % Markt im Wandel Den Analysten von IDC zufolge könnte der weltweite Markt für Cloud-Security- Produkte bis 2016 auf geschätzte 4,82 Milliarden US- Dollar anwachsen. Damit würden sich die Umsätze im Vedrgleich zum Jahr 2011 mehr als verdreifachen. Das Umsatzvolumen von allen Private- und Public-Cloud- Security-Lösungen betrug damals rund 1,58 Milliarden US-Dollar. Cloud-Lösungen im Trend Der weltweite Public-Cloud- und Private-Cloud-Security-Markt Umsatzanteil 2011 Umsatzanteil ,1% 64,9% Public Private 40,3% 59,7% QUELLE: IDC 6 GSTUDIO - FOTOLIA.COM

7

8 Security Markt Ungebetene Besucher treten meist nicht so offen aggressiv auf wie in der Werbung, können im Netz jedoch erheblichen Schaden anrichten. Intelligente Abwehrsysteme im Vormarsch Auf der Suche nach den wahren Tätern Prognosen, wohin sich der turbulente Markt für IT-Security dieses Jahr entwickelt, wiesen zu Jahresbeginn in unterschiedlichste Richtungen. Jetzt, zur Jahresmitte, scheint klar: Die Angriffe auf die Netzwerke von Unternehmen werden zielgerichteter als bisher und gleichzeitig einfacher zu realisieren. Neue Methoden der Abwehr, kombiniert mit bewährten Technologien, helfen zu schützen. IT-BUSINESS / Dr. Andreas Bergler Wo ist Klaus? Das fragen die zweifelhaften Besucher in dem TV-Werbespot von Klicksafe.de und werden von der freundlich dreinblickenden jungen Mutter umgehend ins Kinderzimmer geschickt. Dass der Werbefilm der EU-Initiative für mehr Sicherheit im Netz mittlerweile in 14 Sprachen übersetzt ist zeigt, wie weit die Bedrohungen durch digitale Medien mittlerweile ins Privatleben vorgedrungen sind. Sicherheitsexperten warnen zurzeit wieder vor sozialen Plattformen, wenn sie in Kinderhände gelangen. Zu groß sei die Gefahr einer Infektion durch aggressive Adware, durch Tracken und Profiling der jungen Anwender oder durch einfache Belästigung. Kassandrarufe zum Schutz der Kinder zeigen zweierlei: Erstens, dass jeder, der sich mit dem Internet verbindet und normale, weit verbreitete Applikationen nutzt, bereits in ungeahnten Gefahren schwebt, und zweitens, dass die Opfer-Zielgruppe sich nicht wirklich um ihre Sicherheit kümmert oder dies gar nicht kann. Der Alltag als Gefahr Auch in der Welt der Erwachsenen sieht es kaum anders aus. Die IT-Risiken sind alltäglich geworden, und die meisten scheinen sich daran gewöhnt zu haben. Reguläre Web-Anwendungen, konstatieren die Autoren des Cisco 2013 Annual Security Report, sind mittlerweile riskanter als illegale Anwendungen oder zweifelhafte Web-Seiten. Webshops enthielten demnach 21-mal und Suchmaschinen 27-mal häufiger schädliche Inhalte als Seiten mit gefälschter Software. Online-Werbung verbreite sogar 182-mal wahrscheinlicher Malware als Seiten 8

9 Markt Security Generation Y Obwohl neun von zehn IT-Mitarbeitern sagen, dass ihr Unternehmen Sicherheitsrichtlinien für die Gerätenutzung besitzt, wissen das laut Cisco Connected World Technology Report nur zwei von fünf Generation-Y-Mitarbeitern. Davon halten sich vier von fünf Mitarbeitern bewusst nicht daran. Zwei Drittel glauben sogar, dass die IT kein Recht dazu habe, ihr Online-Verhalten zu überwachen nicht einmal bei der Nutzung von Firmengeräten im Firmennetz. mit pornografischen Inhalten. Die Prognose von McAfee erweitert den Befund auf alle Websites generell. Der Jahresbericht 2013 Threat Predictions des Security-Spezialisten malt die Lage zur Internetsicherheit in düsteren Farben. 83 Prozent der von McAfee untersuchten Web-Seiten beinhalten den Virenjägern zufolge versteckte Schadprogramme. Rund zehn Prozent der Seiten würden für Phishing- Kampagnen genutzt. Insbesondere mobile Anwender sind laut den Prognosen besonders gefährdet. Beispielsweise könne der neue Trojaner Android/Marketpay Apps ohne Genehmigung und Wissen des Nutzers einkaufen. Im Lauf des Jahres werde diese Malware um einen Wurm ergänzt, der die Malware dann automatisiert installiere, so die Autoren des Reports. Der Anwender muss sich also um nichts mehr kümmern, seine Malware kommt automatisch. Zweierlei Maß Diesen Service nehmen vermehrt die jüngeren Anwender in Anspruch. Denn die Generation Y zieht laut Studien zum Online-Verhalten Abstriche bei der Sicherheit vor, wenn sie zwischen Datenschutz und dem Wunsch nach sozialen und persönlichen Online-Erfahrungen abwägen soll. Persönliche Daten werden laut dem Cisco Connected DUSAN KOSTIC - FOTOLIA.COM World Technology Report (CCWTR) großzügig an Shopping-Sites herausgegeben, während Security- Verantwortliche in den Unternehmen dafür bezahlt werden, Identitäten und Geräte der Mitarbeiter zu schützen, von ihnen eher mißtrauisch beäugt werden. Die Generation Y giert geradezu nach der freien Nutzung von Sozialen Medien, neuen Gerätetypen und mobilen Anwendungen, so der Cisco- Report. Dem Sorglosigkeitstrend folgend nutzen immer mehr Anwender wie selbstverständlich ihre privaten Endgeräte auch im Unternehmen, in dem sie arbeiten. Laut den Analysten von Forrester sind dies zurzeit weltweit etwa ein Drittel aller Arbeitnehmer. Allerdings unternimmt nur die Minderheit der Unternehmen aktiv etwas zum Schutz gegen die Gefahren, die mit den neuen Endgeräten der Anwender ins Unternehmensnetz Einzug halten. Eine Umfrage von Kaspersky Lab hat in diesem Zusammenhang ergeben, dass 19 Prozent der kleinen und 15 Prozent der mittleren Unternehmen im Bereich IT-Sicherheit nur reaktiv handeln und erst dann Maßnahmen ergreifen, wenn wirklich etwas vorfalle. Lediglich ein Viertel der Unternehmen agierten nach eigenen Aussagen tatsächlich proaktiv. Angaben von Security-Herstellern zufolge investieren die meisten Unternehmen immer noch 80 Prozent ihres Sicherheitsbudgets in klassische, das heißt anomalitäts- und signaturbasierte Sicherheitsarchitekturen wie Antiviren-Lösungen und Firewalls. Genau diese Instrumente, so ist von Herstellern und VADs unisono zu hören, taugen aber leider nicht mehr dazu, die Angriffe moderner Malware adäquat zu parieren. Automatisierte Sicherheit Der Arglosigkeit der Anwender steht damit ein gefährliches Desinteresse an Sicherheit seitens der > Fortsetzung auf Seite 12! INFO Zum Thema 9

10 Komplettlösungen aus einer Hand LevelOne und equip sind die zwei Handelsmarken unter dem Dach der Digital Data Communications GmbH, die dem Kunden Rundum-Sorglos-Pakete aus einer Hand garantieren. Als Komplettlösungsanbieter bietet der Dortmunder Hersteller ein umfassendes Produktsortiment als Gesamtlösung für den Aufbau aller Arten von Netzwerken, vom einfachsten Heimnetzwerk bis hin zu professionellen Anwendungen im industriellen Bereich. Dazu gehören vor allem die auf den Kunden individuell zugeschnittene Projektunterstützung und Schulungen für den Fachhandel. Eine runde Sac Die Premium-Handelsmarke LevelOne steht für individuelle und kompatible Netzwerklösungen. Hochwertige und zuverlässige Produkte unterliegen ständigen Innovationszyklen und sorgen so dafür, dass sowohl die professionelle Unternehmensanwendung als auch die private IT-Nutzung von effizientem, störungsfreiem Betrieb gekennzeichnet ist. Als weiteres Standbein setzt man mit digitalen Security-Lösungen von LevelOne auf eine effiziente und sichere IT-Umgebung. equip bietet eine hochwertige und strukturierte Produktpalette für den Netzwerkbereich und die Datenkommunikation. Die Produktlinie bietet professionelle Lösungen für die Netzwerktechnik. Ziel ist es, dem Fachbetrieb oder Systemhaus ein komplettes Sortiment an aktuellen und zukunftssicheren Verkabelungskomponenten zur Verfügung zu stellen. Jetzt kostenlos anmelden und alle Vorteile genießen: Werden Sie noch heute LevelOne Certified Reseller auf GEP Port-PoE-Plus-Switch FCS Tag/Nacht-PoE-Netzwerkkamera

11 he für Ihre IT! Die immer weiter voranschreitende Migration von analoger auf digitale Übertragungstechnik in der Videoüberwachung bringt automatisch auch die Frage nach zu überbrückenden Distanzen zwischen IP-Kamera und Netzwerk auf. Insbesondere, wenn es um die detaillierte Überwachung großer Gelände oder Gebäude geht. NVR Netzwerkvideorekorder VDS VDSL2 Media Konverter Power over Ethernet (PoE) ist eine hierfür hervorragend geeignete Technologie, die die Daten- und Stromübertragung über ein Ethernet-Netzwerk ermöglicht. IP- Telefone, Wireless LAN Access Points, IP-Kameras und andere Netzwerkgeräte beziehen somit ihren Strom über Cat.5- Ethernet-Kabel. Einfach ausgedrückt, werden die Kabel des Ethernet-Netzwerkes dazu verwendet, den Strom zum Endgerät zu übertragen. Eine lokale Stromversorgung durch ein Netzteil ist somit nicht mehr notwendig. Managebare PoE-Switches bieten Netzwerkadministratoren erweiterte Überwachungs- und Kontrollmöglichkeiten. Anwender können via Remote die Stromversorgung aktivieren oder deaktivieren. Dies kann unter anderem dazu verwendet werden, um im Falle von Fehlern das betreffende Gerät neu zu starten oder aber via Zeitplan die generelle Funktion der PoE-Geräte festzulegen. Einmal digitalisiert, ist die Qualität der Bilder nicht mehr distanzabhängig. Eine Kostenersparnis erfolgt demnach durch weniger Kabel (Strom bei PoE) und die Ausnutzung der teilweise vorhandenen Infrastruktur (VDSL2 über Telefondraht). Insbesondere innerhalb älterer Industrieanlagen sind zwar Telefonleitungen vorhanden, allerdings zumeist keine Ethernet-Verkabelung. Die Lösung hier lautet VDSL2-Konverter, die diese Lücke effizient schließen. LevelOne hat sich auf den Trend bereits eingestellt und bietet neben dem größten PoE-Portfolio am Markt Komplettsysteme bzw. sämtliche Hardwarekomponenten zu fairen Konditionen aus einer Hand. Besuchen Sie uns online unter und erfahren Sie mehr über Ihr Rundum- Glücklich-Netzwerk!

12 Security Markt Was kosten verloren gegangene Daten? Eine Beispielrechnung für die Folgekosten von unzureichender IT-Security hat Spezialversicherer Hiscox aufgemacht. Opfer eines Datendiebstahls ist ein mittelständischer Online-Versandhändler: Über mehrere Monate konnten Hacker sich einen illegalen Zugang zu dem streng gesicherten Online-Abrechnungssystem (Payment Processing Tool) verschaffen und kopierten dabei sensible Daten von mehr als zwei Millionen Kunden. Kriminaltechnische Ermittlungskosten: Kosten für juristische Dienstleistungen und Rechtsberatung: Mitteilung des Datenverlusts: Medien- und PR-Kosten: Kosten für das Ausfindigmachen von Zahlungsvorgängen: Forderungen der Zahlungskartenindustrie: Einnahmeverlust aufgrund der Schließung der Website: Gesamtkosten > : Marktbeobachter schätzen die Kosten, die sich beim Verlust eines einzelnen Datensatzes ergeben, derzeit auf rund 150 Euro. Dass die Kosten im immer dichter werdenden Geflecht von Datenschutzbestimmungen immer höher werden, scheint systemimmanent. Fortsetzung von Seite 9 > Unternehmen, bei denen noch nichts passiert ist, flankierend zur Seite. Potenzielle Angreifer haben es damit umso leichter. Diese haben die Auswahl zwischen einer marktüblichen Verfeinerung ihrer Attacken oder noch günstiger zu haben einer breiten Streuung von Angriffen. Beispielsweise fallen immer noch genügend Anwender auf einfache s herein, die auf gefährliche Websites verlinken. Das Waffenarsenal der Hacker reicht inzwischen vom Schwachstellen-Exploit über Angriff-Toolkits, die sogar für die Qualitätssicherung der Malware sorgen, bis hin zu Social Engineering-Attacken. Um hier wirksam gegenzusteuern, bedarf es nicht nur der neuesten Abwehr-Technologien auf klassischem Gebiet, sondern auch optimierter Systeme, die mit automatisierten Prozessen unterschiedlichste Informationen korrelieren. Als eine Art künstliche Intelligenz, die Log-Einträge miteinander korreliert, werden SIEM-Lösungen (Security Information and Event Management) gehandelt. So genannte Next-Generation-SIEM-Systeme verknüpfen dabei selbst harmlos scheinende und zeitlich weit auseinanderliegende Ereignisse, um sie schließlich als Sicherheitsvorfälle mit unterschiedlichem Schwereund Dringlichkeitsgrad zu bewerten. Laut Experton Group sind in diesem Bereich vermehrt Ausgaben zu erwarten. Die werden sich positiv auf das Gesamtwachstum im Umsatz von Security-Software auswirken. Ξ = Fazit Drei Tendenzen bereiten den Unternehmen Sorgen: 1. Die Angreifer gehen immer geschickter zu Werke. 2. Datenverluste werden kostspieliger. 3. User werden fahrlässiger. Die Konsequenz: Neue Security-Technologien helfen, sind aber nur so gut wie die Menschen, die sie einsetzen. Die Experton Group erwartet bis zum Jahr 2016 eine durchschnittliche jährliche Wachstumsrate bei den Ausgaben für Security-Software in Deutschland von 4,2 Prozent. QUELLE: EXPERTON GROUP 12

13 Advertorial Aufspüren - Analysieren - Anpassen Antworten Wie Unternehmen unsichtbare Feinde sichtbar machen können Den größten Schaden richten Cyberkriminelle heutzutage mit gezielten Angriffen ( Advanced Persistent Threats ) an: Dank der geschickten Nutzung von Social-Engineering-Techniken wie Spearphishing gelangen sie unbemerkt ins Innere eines Unternehmens oder einer Behörde, wo sie oft über Monate hinweg unerkannt bleiben. In aller Stille können sie dann aus sicherer Entfernung wertvolle Informationen stehlen, von Kreditkartendaten bis hin zum geistigen Eigentum eines Unternehmens. Im schlimmsten Fall gelangen sie an Regierungsgeheimnisse und gefährden dadurch die nationale Sicherheit eines Landes. auffälligen Verhaltensmustern durchsucht, die für herkömmliche Sicherheitslösungen unsichtbar sind. Die in Kontrollpunkte an mehreren Stellen des Netzwerks integrierte Lösung erkennt und blockiert Angriffe, die beispielsweise über private und geschäftliche s, Social-Media-Anwendungen oder mobile Geräte erfolgen. Sie kann auch die Kommunikation der Malware mit der Cyberkriminellen selbst erkennen und blockieren. Auch Versuche, sich anderen wertvollen Systemen innerhalb des Unternehmenswerks seitlich anzunähern, werden unterbunden. Analysieren Die IT-Verantwortlichen können nun ein genaues Profil des Angriffs erstellen und dessen Risiken, Ursprung und Eigenschaften einschätzen. Sie erhalten zudem direkt nutzbare Informationen, wie sie den Angriff eindämmen und beseitigen können. Ihnen steht dazu eine benutzerdefinierte Übersicht über ihre spezifische IT-Umgebung zur Verfügung. Anpassen Um die Schutzmechanismen sofort anpassen und gegen weitere Angriffe stärken zu können, können IT-Verantwortliche maßgeschneiderte Gegenmaßnahmen erstellen; dazu zählen beispielsweise IP-Blacklists oder der maßgeschneiderte Schutz vor Spearphishing-Angriffen. Mit Custom Defense hat Trend Micro nun eine Lösung vorgestellt, die es den Sicherheitsverantwortlichen ermöglicht, gezielte Angriffe nicht nur zu erkennen und zu analysieren, sondern auch in kürzester Zeit ihre Schutzmechanismen anzupassen. Aufspüren Kernstück ist eine Plattform, die das Netzwerk nach Zero- Day-Malware, verdächtiger Netzwerkkommunikation und Antworten Im letzten Schritt liefert die Lösung einen kontextabhängigen 360-Grad-Überblick des Angriffs, mit dem die Unternehmensverantwortlichen auf die Aktionen der Angreifer reagieren können. Sie erfahren, welche Informationen gezielt angegangen werden, wie der Angriff abläuft, wer der Angreifer ist, und und das die vielleicht wichtigste Information welcher Auftraggeber hinter dem Angriff steckt. Weitere Informationen unter

14 Security Roundtable IT-BUSINESS-Roundtable Security 2013 Warten, bis das Ganze knallt In Zeiten von Geräte-Wildwuchs in Unternehmensnetzen, Fachkräftemangel, der Cloud-Thematik und angespannten Budgets muss sich, wer im Security- Umfeld erfolgreich agieren möchte, viel einfallen lassen. IT-BUSINESS / Sylvia Lösel 14

15 Roundtable Security Cloud, BYOD und Consumerization sind Schlagworte, die so manchem IT-Sicherheitsverantwortlichen einen kalten Schauer über den Rücken jagen. Denn, so formuliert es Dr. Peter Schill von LSE: Es regieren die Benutzerbedürfnisse, und nicht die IT-Leute. Wenn einfache Security-Maßnahmen wie sichere Passwörter nachlässig gehandhabt werden, dann hat man schnell den IT-Super-GAU. In die gleiche Kerbe schlägt Torsten Jüngling von Stonesoft: Security hat heute keine Priorität mehr. Teilnehmer Mehrkosten für Security-Maßnahmen zahlen sich laut Klaus Meckel, Leiter Business Unit Security bei Arrow ECS, für die Kunden aus, die genau wissen wollen, was in ihrem Netzwerk passiert. Klaus Meckel Manager Business Unit Security, Arrow ECS GmbH Simone Hoefig Channel Development Manager, Arrow ECS GmbH Arne Ohlsen Senior Product Marketing Manager, Blue Coat Systems GmbH Michael Neumayr Director Sales Central Europe, CA Deutschland GmbH Kai Langhoff Program Manager, Infinigate Deutschland GmbH Paul Moll Leiter Channel- und Endkundenmarketing DACH, Lancom Systems GmbH Dr. Peter Schill Managing Director, LSE Leading Security Experts GmbH Torsten Jüngling Country Manager DACH, Stonesoft Germany GmbH Alexander Kehl Regional Sales Manager, Vasco Data Security International GmbH Alexandra Sondergeld Marketing & PR, 8Soft GmbH Dr. Andreas Bergler Leitender Redakteur IT-Business Sylvia Lösel Redakteurin IT-Business Erst kommen die Anwenderbedürfnisse, Security immer erst danach. Für den Fachhandel ist das eine große Chance. Denn er kann die Kunden sensibilisieren und aufklären. Doch können manche Fragestellungen nicht alleine vom Reseller gelöst werden, wie Paul Moll von Lancom zu bedenken gibt. In Unternehmen gilt es extrem viel zu beachten. Da muss ich oft die Juristen mit hinzuziehen, um bestimmte Punkte abzuklären. Gerade dadurch ergebe sich für den Fachhändler aber auch ein Mehr an Dienstleistung, wie Arne Ohlsen von Blue Coat Systems bemerkt. Dafür muss er aber die Gelegenheit bekommen, das Netzwerk des Kunden auf Herz und Nieren zu überprüfen. Denn ein guter Reseller, so Ohlsen, kann nur dann gut beraten, wenn er weiß, was wirklich im Netzwerk des Kunden passiert. Um aber überhaupt in den engeren Kundenkontakt zu kommen, gibt es den einen oder anderen Trick, erklärt Schill. Ich kenne einen Reseller, der veranstaltet auch für kleine Kunden regelmäßige Business- Breakfasts und informiert in diesem Rahmen über Probleme. Das hat sich als sehr erfolgreiches Instrument für sein Geschäft erwiesen. Paul Moll, Leiter Channel- und Endkundenmarketing bei Lancom, empfiehlt den Resellern in bestimmten Fällen, auch Experten wie zum Beispiel Juristen hinzuzuziehen. > 15

16 Security Roundtable > Doch Security-Maßnahmen hin, Händler-Knowhow her: Dass die schönsten Sicherheitsmaßnahmen nur wenig taugen, wenn der Unsicherheitsfaktor Mensch dazukommt, gibt Alexander Kehl von Vasco zu bedenken: Will man alles ganz sicher machen, benötigt man eine Ende-zu-Ende- Verschlüsselung und eine starke Authentifizierung. Bei der starken Authentifizierung muss auch ein Passwort mit zwölf Zeichen inklusive Sonderzeichen enthalten sein. Ist man als Mitarbeiter auf mehreren Plattformen unterwegs, sammeln sich da schnell 25 Passwörter an. Und dann ist der Mensch einfach bequem er klemmt sich die unter seine Tastatur, und das war es mit der schönen Sicherheit. Ein weiteres Beispiel, wie schnell die Security-Vorkehrungen ausgehebelt werden können, hat Kehl an der Hand: Wir hatten einen Kunden, der intern eine starke Authentifizierung im Einsatz hatte. Auf der anderen Seite schossen dort aber Web-Portale wie Pilze aus dem Boden, von denen die IT-Abteilung gar nichts wusste. Und so arbeiten dann schnell mal 350 Leute im Security-freien Raum. Das Schicksal des Bio-Essens Doch nicht nur die Mitarbeiter torpedieren manchmal die Sicherheit. Ein großes Problem ist gerade im Mittelstand das fehlende Risikobewusstsein gepaart mit Sparsamkeit. Denn will man ein komplettes Security-Projekt umsetzen, dann wird es ganz schnell ganz teuer, erläutert Schill. Man benötigt einen Consultant, mehrere Mannwochen für die Planung und vieles mehr. Und dann geht es der Security wie dem Bio-Essen: Jeder hätte es gerne, keiner will es zahlen. Und Thorsten Jüngling von Stonesoft ergänzt: Die erste Frage, die ein Unternehmen oft stellt, wenn man es auf zusätzliche Security-Maßnahmen anspricht, ist: Hat meine Konkurrenz das auch? Verneint man dies, dann hat sich die Sache schon gleich erledigt. Klaus Meckel von Arrow ECS hat allerdings ein Gegenbeispiel parat: Wir hatten ein großes Unternehmen, das IPS an allen Access Points installiert hat. Das sind natürlich extreme Mehrkosten von 35 bis 40 Prozent gegenüber herkömmlichen Security-Maßnahmen. Aber bei diesem Unternehmen wollte man genau wissen, was vorne im Netzwerk passiert. Die Installation einer solchen Lösung kostet allerdings nicht nur Geld, sondern auch Zeit. Da sieht auch Jüngling das Problem: Die Welt ist schneller geworden. Der jeweilige Projektleiter kann nicht zwei Wochen warten, bis die Security-Abteilung so weit ist. Im Zweifelsfall werden da eben Web-Arbeitsgruppen an den IT-Administratoren vorbei etabliert. Eine weitere Möglichkeit, den Zugang zu kontrollieren, ist Network Access Control (NAC). Gerade Unternehmen mit vielen Außenstellen bedienen sich dieser Möglichkeit. Kai Langhoff von Infinigate ergänzt: NAC ist ja eigentlich ein altes Thema, das im Kommen ist. Gerade durch die Integration von WLAN und BYOD stellen sich Unternehmen die Frage: Wie viele Geräte habe ich überhaupt im Netz? Dass oft die IT-Abteilungen selbst nicht mehr wissen, was da in ihrem Hoheitsgebiet passiert, dafür hat Meckel ein schönes Beispiel: Da wurde ein IT-Leiter gefragt: Was denken Sie, wie viele Geräte Sie im Netzwerk haben? Die Schätzung lag bei 800. Tatsächlich waren es dann bei einer Messung Umso wichtiger ist es, gerade in gewachsenen, heterogenen Netzwerken und unabhängig von der vorhandenen Umgebung, Richtlinien festzusetzen. Michael Neumayr von CA: Es muss ein Regelwerk > Torsten Jüngling, Country Manager DACH bei Stonesoft Simone Höfig von Arrow ECS und Dr. Peter Schill von LSE 16

17 Zuverlässige Authentifizierung egal womit Sie ankommen Herstellerunabhängige Anmeldesicherheit mit LSE LinOTP Die Anzahl der Zugriffe auf sensitive Unternehmensdaten wächst beständig. Dank Cloud Computing, Smartphones und Tablets sind die Zugriffsszenarien und die Geräte, von denen aus auf Daten zugegriffen wird, so unübersichtlich wie noch nie. Consumerization-Trends wie Bring Your Own Device führen die Grenzen einer restriktiven IT-Policy klar vor Augen. Deshalb gehört die Zukunft hochflexiblen, herstellerunabhängigen Authentisierungsplattformen wie LSE LinOTP: Bringen Sie Ihren Token doch einfach mit! Jedem Nutzer seinen Token Dieses Motto gilt nicht nur für Bring Your Own Token Szenarien, es ist auch stichhaltig, wenn es darum geht, Mitarbeiter entsprechend ihren Anmeldebedürfnissen mit unterschiedlichen Authentisierungsmitteln auszustatten. LSE LinOTP unterstützt im Mischbetrieb Hardware-Token, Soft-Token, Apps für Smartphones und Tablets, Passwortprofile, SMS-Authentisierung und Challenge-Response-Verfahren verschiedenster Hersteller. Ebenso flexibel lassen sich unterschiedliche Benutzerverzeichnisse, Datenbanken oder Verzeichnisdienste anbinden. Egal ob Mitarbeiter nun über VPN oder direkt auf Daten, Portale, Applikationen oder Single Sign On Lösungen zugreifen LSE LinOTP lässt sich spielend an unterschiedliche Umgebungen anpassen. Branchenübergreifend bewährt Die Vielseitigkeit von LSE LinOTP hat schon viele Kunden überzeugt, quer durch alle Branchen. Unsere Referenzen reichen von Banken über Verlagshäuser, Service Provider, Hochschulen, Behörden bis hin zu klassischen Industrieunternehmen. Wann testen Sie LSE LinOTP? Kostenfreie Teststellungen unter oder direkt bei unserem Distributor Infinigate: Sprechen Sie uns an und testen Sie LinOTP kostenfrei! LSE Leading Security Experts GmbH Firmensitz: Robert-Koch-Str. 9, Weiterstadt Büro München: Schleißheimer Str. 4, München Tel.: Fax:

18 Security Roundtable Aber man muss bis zu diesem Punkt warten. Und dann wird s noch teurer. Hätte man präventive Maßnahmen ergriffen, wäre man vielleicht mit einem blauen Auge davongekommen. Alexander Kehl, Regional Sales Manager bei Vasco, glaubt, dass das Thema Reputationsverlust noch gar nicht in den Unternehmen angekommen ist. > geben. Da muss eine genaue Workflow-Regelung hinterlegt sein: Wer darf was mit welchem Gerät im Netz machen? Die erstellt man einmal. Muss man dann plötzlich eine neue Umgebung aufbauen, dann geht es schnell. In den letzten Jahren gab es eine unglaubliche Beschleunigung hinsichtlich der Bedrohungslage, der technischen Möglichkeiten und den Maßnahmen, die man dagegen ergreifen muss. Die Ausgaben für die IT steigen zwar, aber nicht in dem Maß wie sie es müssten, um den gleichen Sicherheitslevel zu garantieren. Dazu kommt, dass bei vielen Unternehmen die Infrastruktur so wild gewachsen ist, dass man sie eigentlich komplett neu aufsetzen müsste. Das scheitert meist an den hohen Investitionskosten, die kein Unternehmen einfach so aus dem Ärmel schüttelt. Ganz fatalistisch geht da Moll an die Sache heran: Am besten wartet man, bis das Ganze knallt. Dann wird die Infrastruktur erneuert. Reputation ade? Und Langhoff lenkt den Blick noch auf eine ganz andere Sichtweise: Die Frage ist doch immer: Wie viel mehr an Produktivität erlange ich durch die richtige Security-Strategie? Bei den Banken etwa sei das ein ganz einfaches Modell, denn die werden durch die Regularien der BAFIN und den Reputations-Gedanken zu Security-Maßnahmen gezwungen. Das sei wie in der Automobilindustrie, greift Schill das Thema Regularien auf: Wann schnallte man sich an? Als es gesetzlich geregelt wurde. Wann fingen die Hersteller an, sichere Autos zu bauen? Als der ADAC sie in jedem Test an den Pranger gestellt hat. Wer nichts gegen die Missstände unternahm, bekam keine Aufträge mehr oder war schlecht angesehen. Kehl: Ich glaube, das Thema Reputationsverlust ist in den Wirtschaftsunternehmen noch gar nicht angekommen. Wenn ich heute einen Webshop aufsetze, ist der nächste nur einen Mausklick entfernt. Hat mein Shop ein Sicherheitsproblem, das publik wird, bin ich weg vom Fenster. Und spätestens hier höre man vom Mittelstand dann meist: Wer will denn was von mir? Dem Mittelstand, der in Deutschland ganz stark vertreten ist, sei gar nicht bewusst, auf welches Risiko er sich oft einlasse. Hier sei es auch Aufgabe des Fachhandels für Aufklärung und Bewusstsein zu sorgen. Das sieht Alexandra Sondergeld von 8Soft ein bisschen differenzierter: Wir haben vor allem kleinere Re- Arne Ohlsen, Senior Product Marketing Manager bei Blue Coat Systems Alexandra Sondergeld von 8Soft, Alexander Kehl von Vasco und Arne Ohlsen von Blue Coat (v. l.) 18

19 Roundtable Security Michael Neumayr, Director Sales bei CA Technologies, und Kai Langhoff, Program Manager bei Infinigate (v. l.) Alexandra Sondergeld, Marketing & PR bei 8Soft, fordert von den Herstellern Unterstützung für Reseller. seller, und die stehen so sehr im Tagesgeschäft, dass ihnen dafür die Zeit fehlt. Ich sehe es allerdings als Aufgabe der Hersteller und Distributoren hier Aufklärungsarbeit zu leisten. In diese Kerbe schlägt auch Moll: Die Ressourcenknappheit findet sich ja nicht nur beim Kunden, sondern auch im Channel wieder. Auch dieser findet zu wenig qualifiziertes IT-Personal. Man kann vom Reseller nicht erwarten, dass er sich mit neuen Themen beschäftigt, mal eben die Rechtslage prüft und ein Management-asa-Service-Modell einführt. Dafür hat er keine Ressourcen. An diesem Punkt wirft Simone Höfig von Arrow ECS ein: Und da steht ganz klar eine Kosten- Nutzen-Analyse auf Seiten des KMU-Partners. Was bringt es mir? Wann mache ich Gewinn? Denn die meisten Reseller sind, so Langhoff, bei kleineren Unternehmen unterwegs und sorgen dort dafür, dass alles läuft. Und auch wenn ihm eine Stimme sagt: Verkauf jetzt keine Drucker und keinen Toner mehr, dann geht das nicht. Denn das ist in diesem Moment sein Geschäftsmodell, damit verdient er jetzt Geld. Ein möglicher Weg aus dem Dilemma sei da vielleicht, sich mit einem anderen Händler zusammenzutun. Schill: Das bringt uns wieder zu regionalen Reseller-Verbänden. Man muss wegkommen von diesem,ich muss alles machen'. Es gibt Partnerschaften, die sehr gut funktionieren. Das sind meist befreundete Reseller, deren Portfolios sich ergänzen. Die Cloud als Chance? Eine ganz andere Herangehensweise befürwortet Neumayr: Der IT-Leiter, oder auch der Fachhändler, muss seine Rolle neu definieren. Sein Ziel muss es sein, dem Geschäftsführer klarzumachen, dass man mit der IT die Geschäftsziele unterstützt. Wenn ich mit innovativen Ideen komme, dann bekomme ich auch neue Gelder. Und durch Automatisierungen habe ich andererseits ja auch die Möglichkeit, Kosten zu reduzieren. Gleiches könnte für die Cloud gelten, mit deren Hilfe der Reseller Synergien bei seinen Kunden nutzen könnte. Ohlsen: Die Cloud ist ein interessantes Phänomen. Denn beim Endanwender ist die wahrgenommene Gefahr durch die Cloud viel größer als die der wirklichen Angriffe. Das gilt auch für die Channel-Partner. Die haben nämlich Angst, durch die Cloud Umsatz zu verlieren. Hier haben wir also Endkunden und Reseller, die beide nicht so richtig in die Cloud wollen. Wer macht das Rennen? Als Systemhaus sei man noch immer dem Blech verbunden, analysiert Kehl: Die Cloud ist da vielen zu vage. Allerdings sollte der Fachhandel auch bedenken, dass er bei der Cloud nicht mehr so viel vorfinanzieren muss. Mit der Cloud und den Dienstleistungen macht man vielleicht weniger Umsatz, den aber mit einer höheren Marge. Ohlsen spielt den Ball auch den Herstellern zu: Der Kunde und auch der Reseller wollen am liebsten alles aus einem Guss haben: eine Appliance, eine virtuelle Appliance und die Cloud. Das müssen die Hersteller leisten. Kein Mensch will dabei drei verschiedene Management- Systeme haben. Die Frage wird daher sein: Welcher Hersteller schafft es am schnellsten, das alles aus einem Guss hinzubekommen? Ξ! INFO Stichwort Security Zum Thema 19

20 Advertorial Die neue XANTO S 6000 im Praxiseinsatz Luxus-Juwelier: ONLINE USV-Systeme garantiert höchste Sicherheit Im neuen Sicherheitskonzept einer weltweit vertretenen Luxus-Juwelierkette spielen USV-Anlagen der Münchner ONLINE USV-Systeme AG eine entscheidende Rolle. Sie garantieren die unterbrechungsfreie Stromversorgung des hochmodernen Sicherheitssystems. Dieses wurde von der Bosch Sicherheitssysteme GmbH in Grasbrunn bei München konzipiert und umgesetzt, um die in den Vitrinen ausgestellten Stücke im Wert mehrerer hunderttausend Euro vor Diebstahl zu schützen. Außerdem verwehrt es unberechtigten Personen den Zutritt zur Boutique. Das Konzept wurde in einer großen Filiale als Pilotprojekt getestet und anschließend flächendeckend ausgerollt Problemstellung Im Zuge der Modernisierung wurde die installierte analoge Videotechnik durch fortschrittliche Digitaltechnik in HD abgelöst. Die Signale von 40 Full HD Kameras werden kontinuierlich auf lokalen, redundant ausgelegten 16 TB Bosch Recording Stations aufgezeichnet. Solche Recording Stations sind komplette Management-Systeme, die Videoaufzeichnung und Videomanagement mit Kommunikationstechnologie verbinden. Neben der lokalen Aufzeichnung ist das gesamte Videosystem über das Bosch Sicherheitsnetzwerk mit der Leitstelle in Magdeburg verbunden. Hier laufen Kamerasignale und Alarm- und Störungs-

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Guard'n Go Schützt Ihr Geschäft

Guard'n Go Schützt Ihr Geschäft Konzentrieren Sie sich auf Ihr Business. Wir sorgen für Ihre Sicherheit. Guard'n Go Schützt Ihr Geschäft 2 Guard'n Go ist Ihr perfekter Partner Nutzen Sie die Vorteile einer professionellen und modernen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr