JUNI 2013 ISSN ,50 SECURITY CHANNEL KOMPENDIUM. Know-how. Trends. Roundtable. Produkt-Highlights. Distribution.

Größe: px
Ab Seite anzeigen:

Download "JUNI 2013 ISSN 1864-0907 7,50 SECURITY CHANNEL KOMPENDIUM. Know-how. Trends. Roundtable. Produkt-Highlights. Distribution."

Transkript

1 JUNI 2013 ISSN ,50 SECURITY CHANNEL KOMPENDIUM Know-how Trends Roundtable Produkt-Highlights Distribution powered by

2

3 Editorial Security Editorial Dr. Andreas Bergler IT-BUSINESS Zurück in die Steinzeit! Was das Wissen über die Gefahren im alltäglichen Umgang mit den digitalen Medien betrifft, scheinen sich IT-Verantwortliche und Anwender immer weiter auf ein vorsintflutliches Niveau zurückzuziehen. Das war zumindest ein vorläufiges Fazit, das ein Teilnehmer des diesjährigen Security- Roundtables der IT-BUSINESS (ab Seite 14) mir am Ende der Veranstaltung im persönlichen Gespräch mitgab. Während das Verantwortungsbewusstsein der Anwender gen Null sinkt, klafft der Spalt zwischen der Wahrnehmung der Gefahren und den wachsenden Risiken immer weiter auseinander. Dass diese Folgeprobleme keine Quisquilien aufgeregter Redakteure sind, belegen auch die Stimmen der Versicherer. Auf Seite 10 findet sich eine Beispielrechnung der Folgeschäden, und auf den Seiten 20 und 21 kommt ein Spezial-Versicherer zu klaren Aussagen. Wachsende Risiken wären an sich nichts Neues, allerdings schlägt deren exzessive Quantität in neue, qualitative Kategorien um. So haben sich die zahlreichen Angriffsformen der Vergangenheit vielerorts zu Advanced Evasive Threats (AETs) kondensiert und bedrohen nun Unternehmen, Organisationen und Institutionen gleichermaßen. Zwar geben Security-Anbieter entsprechende Werkzeuge an die Hand, die AETs zu einem gewissen Grad detektieren (Seite 28). Aber hier wirkungsvolle Gegenmaßnahmen zu treffen, ist insbesondere für kleine Firmen nicht einfach. Trotzdem können sich auch Unternehmen mit begrenztem Budget relativ wirkungsvoll schützen. Ein Beispiel für eine Lösung mit geringem Aufwand und hoher Wirkung ist die Einführung eines Patch- Managements. Zurzeit entdecken die etablierten AV-Anbieter dieses Thema für sich und bringen entsprechende Angebote auf den Markt (Seite 29). Das vorliegende Kompendium zeigt unterschiedliche Möglichkeiten zur Abwehr von Gefahren in der digitalen Welt. Eine anregende Lektüre wünscht Ihnen Dr. Andreas Bergler Leitender Redakteur IT-BUSINESS 3

4 Security Inhalt Markt Neue Abwehr-Strategien gefordert Wer sich auf herkömmliche Schutzmaßnahmen verlässt, ist schnell verlassen. Hersteller und Dienstleister können mit neuen Konzepten bei den Kunden punkten. Technologien Tools für mehr Sicherheit Security-Hersteller bieten eine breite Palette hochmoderner Schutzschilde Inhalt Marktbarometer 6 IT-Security in Zahlen: Umsatz-Entwicklungen weltweit, in Deutschland und Prognosen. Security-Markt 8 Die Generation Y setzt sich sehr gerne über Sicherheitsrichtlinien hinweg. Sensible Daten müsen trotzdem geschützt werden. Roundtable 14 Nur neue Investitionen helfen gegen Datenklau. Wie es gelingt, dem Kunden den Mehrwert statt der Kosten zu verkaufen, darüber sprachen die Spezialisten beim IT-BUSINESS-Roundtable. Sicherheitsrisiko Mobilität 23 Die sichere Integration mobiler Geräte ins Unternehmen bedarf besonderer Maßnahmen. Datenverlust und die Folgen 24 Ein Versicherer packt aus: Michael Sprengel von der GGW Gruppe über die Konsequenzen von Datenverlust und Informationsdiebstahl. IT-Governance 26 Systeme zur Überwachung und Steuerung der IT-Landschaft senken nicht nur die Risiken, sie steigern auch die Wertschöfung der IT. Produkte, Lösungen, Services 28 Während Anbieter auf innovative Abwehr- Technologien setzen und ihr Portfoilo erweitern, bietet die Distribution neue Services. Rubriken 34 Roundtable Es fehlt an Risikobewusstsein Ob BYOD, IPv6 oder die Cloud aktuelle und zukünftige Trends stellen Firmen und Reseller vor vielschichtige neue Sicherheits-Probleme. 14 4

5 Wolkig ist das neue heiter: Beste Aussichten für Ihre IT-Security Umfassender Schutz für die Arbeitswelt von heute und morgen Gemeinsam Sicherheit schaffen Westcon ist ein Value Added Distributor von führenden Unified Communications-, Infrastruktur-, Data Center- und Security- Lösungen mit einem weltweiten Netzwerk von spezialisierten Wiederverkäufern. Als Value-Added Distributor unterstützen wir Sie bei der Planung und Umsetzung leistungsfähiger und sicherer IT-Umgebungen und helfen Ihnen, Kunden optimal zu schützen. Westcon Security Deutschland Heidturmweg D Paderborn Telefon: +49(0)52 51/ Fax: +49(0)52 51/ Internet: Ganzheitliche Sicherheitskonzepte vom Branchenprimus Virtualisierte Data Center: Moderne Data Center liefern den Anwendern alle benötigten Dienste via Cloud hochverfügbar auf den Desktop, das Notebook oder das Smartphone und werden so vom Kostenfaktor zum Business-Treiber. Wir zeigen Ihnen, wie Sie dieses Potenzial voll ausschöpfen, ohne bei der Sicherheit Abstriche zu machen. Bring Your Own Device: BYOD boomt mit gutem Grund: Die meisten Mitarbeiter kommen mit ihren vertrauten, privaten Smartphones und Tablets besser zurecht und sind damit produktiver und besser erreichbar. Wir helfen Ihnen, in Ihrem Unternehmen den perfekten Rahmen für den Einsatz privater Geräte zu schaffen: praktikabel, sicher und juristisch einwandfrei. PDF-Broschüre downloaden: Cloud Computing: Der Einsatz von Private und Public Clouds eröffnet Unternehmen unzählige neue Möglichkeiten zur Bereitstellung von IT-Services und Anwendungen. Die Absicherung der Cloudbasierten Infrastrukturen wirft aber nach wie vor viele Fragen auf bei uns bekommen Sie darauf alle Antworten.

6 Security Marktbarometer % Prognosen und Pläne Der IT-Security-Markt rund um den Globus soll IDC zufolge bis 2016 auf zirka 40,8 Milliarden US-Dollar Umsatz anwachsen waren es noch rund 28,4 Milliarden US-Dollar. Laut Forrester Research gingen im zweiten Quartal 2012 etwa 87 Prozent der IT-Verantwortlichen in größeren Unternehmen in Europa und Nordamerika davon aus, dass dieses Jahr ihre Budgets für IT-Security steigen oder gleich bleiben Weltweite IT-Security-Umsätze 2011 bis ,81 10,56 Endpoint 7,42 10,13 (in Milliarden US-Dollar) 4,19 6,43 3,83 6,06 2,46 3,46 Weltweite Entwicklung 1,89 3, ,76 0,96 Network Identity and Access Security and Vulnerability Messaging Web Andere Management Management QUELLE: IDC Die aktuellen Top-IT-Security-Prioritäten (befragt wurden IT-Entscheider in europäischen u. nordamerikanischen Firmen mit u. mehr Mitarbeitern) Datensicherheit Schwachstellen- und Bedrohungsmanagement Einhaltung von Rechtsvorschriften Business Continuity/ Disaster Recovery Informations- Risikomanagement Applikations-Sicherheit IT-Sicherheit am Business ausrichten Identity and Access Management Kosten senken/ Effizienz steigern User sensibilisieren und Anwender-Trainings 67% 74% 72% 78% 76% 76% 81% 80% 92% 90% 0% 50% 100% QUELLE: FORRESTER RESEARCH Security-Software-Markt in Deutschland Umsatzanteile von Box-Security- Software im B2C-Markt % 11% Jahreswachstum 2012 vgl Antivirus -9% Security Suites -1% QUELLE: GFK Umsatzanteile von Non-Box-Security- Software im B2B-Markt % 37% Jahreswachstum 2012 vgl Antivirus +7% Security Suites +4% % Gewinn und Verlust Das Geschäft mit Non-Box- Security-Software, das schwerpunktmäßig bei Business-Kunden angesiedelt ist, war 2012 für 72 Prozent des hierzulande von ITK-Händlern generierten Security-Software-Umsatzes verantwortlich und legte im Jahresvergleich um fünf Prozent zu. Vier Prozent weniger Umsatz wurde dagegen mit Security-Box-Software generiert, die vor allem im Businessto-Consumer-Bereich verkauft wird. % Markt im Wandel Den Analysten von IDC zufolge könnte der weltweite Markt für Cloud-Security- Produkte bis 2016 auf geschätzte 4,82 Milliarden US- Dollar anwachsen. Damit würden sich die Umsätze im Vedrgleich zum Jahr 2011 mehr als verdreifachen. Das Umsatzvolumen von allen Private- und Public-Cloud- Security-Lösungen betrug damals rund 1,58 Milliarden US-Dollar. Cloud-Lösungen im Trend Der weltweite Public-Cloud- und Private-Cloud-Security-Markt Umsatzanteil 2011 Umsatzanteil ,1% 64,9% Public Private 40,3% 59,7% QUELLE: IDC 6 GSTUDIO - FOTOLIA.COM

7

8 Security Markt Ungebetene Besucher treten meist nicht so offen aggressiv auf wie in der Werbung, können im Netz jedoch erheblichen Schaden anrichten. Intelligente Abwehrsysteme im Vormarsch Auf der Suche nach den wahren Tätern Prognosen, wohin sich der turbulente Markt für IT-Security dieses Jahr entwickelt, wiesen zu Jahresbeginn in unterschiedlichste Richtungen. Jetzt, zur Jahresmitte, scheint klar: Die Angriffe auf die Netzwerke von Unternehmen werden zielgerichteter als bisher und gleichzeitig einfacher zu realisieren. Neue Methoden der Abwehr, kombiniert mit bewährten Technologien, helfen zu schützen. IT-BUSINESS / Dr. Andreas Bergler Wo ist Klaus? Das fragen die zweifelhaften Besucher in dem TV-Werbespot von Klicksafe.de und werden von der freundlich dreinblickenden jungen Mutter umgehend ins Kinderzimmer geschickt. Dass der Werbefilm der EU-Initiative für mehr Sicherheit im Netz mittlerweile in 14 Sprachen übersetzt ist zeigt, wie weit die Bedrohungen durch digitale Medien mittlerweile ins Privatleben vorgedrungen sind. Sicherheitsexperten warnen zurzeit wieder vor sozialen Plattformen, wenn sie in Kinderhände gelangen. Zu groß sei die Gefahr einer Infektion durch aggressive Adware, durch Tracken und Profiling der jungen Anwender oder durch einfache Belästigung. Kassandrarufe zum Schutz der Kinder zeigen zweierlei: Erstens, dass jeder, der sich mit dem Internet verbindet und normale, weit verbreitete Applikationen nutzt, bereits in ungeahnten Gefahren schwebt, und zweitens, dass die Opfer-Zielgruppe sich nicht wirklich um ihre Sicherheit kümmert oder dies gar nicht kann. Der Alltag als Gefahr Auch in der Welt der Erwachsenen sieht es kaum anders aus. Die IT-Risiken sind alltäglich geworden, und die meisten scheinen sich daran gewöhnt zu haben. Reguläre Web-Anwendungen, konstatieren die Autoren des Cisco 2013 Annual Security Report, sind mittlerweile riskanter als illegale Anwendungen oder zweifelhafte Web-Seiten. Webshops enthielten demnach 21-mal und Suchmaschinen 27-mal häufiger schädliche Inhalte als Seiten mit gefälschter Software. Online-Werbung verbreite sogar 182-mal wahrscheinlicher Malware als Seiten 8

9 Markt Security Generation Y Obwohl neun von zehn IT-Mitarbeitern sagen, dass ihr Unternehmen Sicherheitsrichtlinien für die Gerätenutzung besitzt, wissen das laut Cisco Connected World Technology Report nur zwei von fünf Generation-Y-Mitarbeitern. Davon halten sich vier von fünf Mitarbeitern bewusst nicht daran. Zwei Drittel glauben sogar, dass die IT kein Recht dazu habe, ihr Online-Verhalten zu überwachen nicht einmal bei der Nutzung von Firmengeräten im Firmennetz. mit pornografischen Inhalten. Die Prognose von McAfee erweitert den Befund auf alle Websites generell. Der Jahresbericht 2013 Threat Predictions des Security-Spezialisten malt die Lage zur Internetsicherheit in düsteren Farben. 83 Prozent der von McAfee untersuchten Web-Seiten beinhalten den Virenjägern zufolge versteckte Schadprogramme. Rund zehn Prozent der Seiten würden für Phishing- Kampagnen genutzt. Insbesondere mobile Anwender sind laut den Prognosen besonders gefährdet. Beispielsweise könne der neue Trojaner Android/Marketpay Apps ohne Genehmigung und Wissen des Nutzers einkaufen. Im Lauf des Jahres werde diese Malware um einen Wurm ergänzt, der die Malware dann automatisiert installiere, so die Autoren des Reports. Der Anwender muss sich also um nichts mehr kümmern, seine Malware kommt automatisch. Zweierlei Maß Diesen Service nehmen vermehrt die jüngeren Anwender in Anspruch. Denn die Generation Y zieht laut Studien zum Online-Verhalten Abstriche bei der Sicherheit vor, wenn sie zwischen Datenschutz und dem Wunsch nach sozialen und persönlichen Online-Erfahrungen abwägen soll. Persönliche Daten werden laut dem Cisco Connected DUSAN KOSTIC - FOTOLIA.COM World Technology Report (CCWTR) großzügig an Shopping-Sites herausgegeben, während Security- Verantwortliche in den Unternehmen dafür bezahlt werden, Identitäten und Geräte der Mitarbeiter zu schützen, von ihnen eher mißtrauisch beäugt werden. Die Generation Y giert geradezu nach der freien Nutzung von Sozialen Medien, neuen Gerätetypen und mobilen Anwendungen, so der Cisco- Report. Dem Sorglosigkeitstrend folgend nutzen immer mehr Anwender wie selbstverständlich ihre privaten Endgeräte auch im Unternehmen, in dem sie arbeiten. Laut den Analysten von Forrester sind dies zurzeit weltweit etwa ein Drittel aller Arbeitnehmer. Allerdings unternimmt nur die Minderheit der Unternehmen aktiv etwas zum Schutz gegen die Gefahren, die mit den neuen Endgeräten der Anwender ins Unternehmensnetz Einzug halten. Eine Umfrage von Kaspersky Lab hat in diesem Zusammenhang ergeben, dass 19 Prozent der kleinen und 15 Prozent der mittleren Unternehmen im Bereich IT-Sicherheit nur reaktiv handeln und erst dann Maßnahmen ergreifen, wenn wirklich etwas vorfalle. Lediglich ein Viertel der Unternehmen agierten nach eigenen Aussagen tatsächlich proaktiv. Angaben von Security-Herstellern zufolge investieren die meisten Unternehmen immer noch 80 Prozent ihres Sicherheitsbudgets in klassische, das heißt anomalitäts- und signaturbasierte Sicherheitsarchitekturen wie Antiviren-Lösungen und Firewalls. Genau diese Instrumente, so ist von Herstellern und VADs unisono zu hören, taugen aber leider nicht mehr dazu, die Angriffe moderner Malware adäquat zu parieren. Automatisierte Sicherheit Der Arglosigkeit der Anwender steht damit ein gefährliches Desinteresse an Sicherheit seitens der > Fortsetzung auf Seite 12! INFO Zum Thema 9

10 Komplettlösungen aus einer Hand LevelOne und equip sind die zwei Handelsmarken unter dem Dach der Digital Data Communications GmbH, die dem Kunden Rundum-Sorglos-Pakete aus einer Hand garantieren. Als Komplettlösungsanbieter bietet der Dortmunder Hersteller ein umfassendes Produktsortiment als Gesamtlösung für den Aufbau aller Arten von Netzwerken, vom einfachsten Heimnetzwerk bis hin zu professionellen Anwendungen im industriellen Bereich. Dazu gehören vor allem die auf den Kunden individuell zugeschnittene Projektunterstützung und Schulungen für den Fachhandel. Eine runde Sac Die Premium-Handelsmarke LevelOne steht für individuelle und kompatible Netzwerklösungen. Hochwertige und zuverlässige Produkte unterliegen ständigen Innovationszyklen und sorgen so dafür, dass sowohl die professionelle Unternehmensanwendung als auch die private IT-Nutzung von effizientem, störungsfreiem Betrieb gekennzeichnet ist. Als weiteres Standbein setzt man mit digitalen Security-Lösungen von LevelOne auf eine effiziente und sichere IT-Umgebung. equip bietet eine hochwertige und strukturierte Produktpalette für den Netzwerkbereich und die Datenkommunikation. Die Produktlinie bietet professionelle Lösungen für die Netzwerktechnik. Ziel ist es, dem Fachbetrieb oder Systemhaus ein komplettes Sortiment an aktuellen und zukunftssicheren Verkabelungskomponenten zur Verfügung zu stellen. Jetzt kostenlos anmelden und alle Vorteile genießen: Werden Sie noch heute LevelOne Certified Reseller auf GEP Port-PoE-Plus-Switch FCS Tag/Nacht-PoE-Netzwerkkamera

11 he für Ihre IT! Die immer weiter voranschreitende Migration von analoger auf digitale Übertragungstechnik in der Videoüberwachung bringt automatisch auch die Frage nach zu überbrückenden Distanzen zwischen IP-Kamera und Netzwerk auf. Insbesondere, wenn es um die detaillierte Überwachung großer Gelände oder Gebäude geht. NVR Netzwerkvideorekorder VDS VDSL2 Media Konverter Power over Ethernet (PoE) ist eine hierfür hervorragend geeignete Technologie, die die Daten- und Stromübertragung über ein Ethernet-Netzwerk ermöglicht. IP- Telefone, Wireless LAN Access Points, IP-Kameras und andere Netzwerkgeräte beziehen somit ihren Strom über Cat.5- Ethernet-Kabel. Einfach ausgedrückt, werden die Kabel des Ethernet-Netzwerkes dazu verwendet, den Strom zum Endgerät zu übertragen. Eine lokale Stromversorgung durch ein Netzteil ist somit nicht mehr notwendig. Managebare PoE-Switches bieten Netzwerkadministratoren erweiterte Überwachungs- und Kontrollmöglichkeiten. Anwender können via Remote die Stromversorgung aktivieren oder deaktivieren. Dies kann unter anderem dazu verwendet werden, um im Falle von Fehlern das betreffende Gerät neu zu starten oder aber via Zeitplan die generelle Funktion der PoE-Geräte festzulegen. Einmal digitalisiert, ist die Qualität der Bilder nicht mehr distanzabhängig. Eine Kostenersparnis erfolgt demnach durch weniger Kabel (Strom bei PoE) und die Ausnutzung der teilweise vorhandenen Infrastruktur (VDSL2 über Telefondraht). Insbesondere innerhalb älterer Industrieanlagen sind zwar Telefonleitungen vorhanden, allerdings zumeist keine Ethernet-Verkabelung. Die Lösung hier lautet VDSL2-Konverter, die diese Lücke effizient schließen. LevelOne hat sich auf den Trend bereits eingestellt und bietet neben dem größten PoE-Portfolio am Markt Komplettsysteme bzw. sämtliche Hardwarekomponenten zu fairen Konditionen aus einer Hand. Besuchen Sie uns online unter und erfahren Sie mehr über Ihr Rundum- Glücklich-Netzwerk!

12 Security Markt Was kosten verloren gegangene Daten? Eine Beispielrechnung für die Folgekosten von unzureichender IT-Security hat Spezialversicherer Hiscox aufgemacht. Opfer eines Datendiebstahls ist ein mittelständischer Online-Versandhändler: Über mehrere Monate konnten Hacker sich einen illegalen Zugang zu dem streng gesicherten Online-Abrechnungssystem (Payment Processing Tool) verschaffen und kopierten dabei sensible Daten von mehr als zwei Millionen Kunden. Kriminaltechnische Ermittlungskosten: Kosten für juristische Dienstleistungen und Rechtsberatung: Mitteilung des Datenverlusts: Medien- und PR-Kosten: Kosten für das Ausfindigmachen von Zahlungsvorgängen: Forderungen der Zahlungskartenindustrie: Einnahmeverlust aufgrund der Schließung der Website: Gesamtkosten > : Marktbeobachter schätzen die Kosten, die sich beim Verlust eines einzelnen Datensatzes ergeben, derzeit auf rund 150 Euro. Dass die Kosten im immer dichter werdenden Geflecht von Datenschutzbestimmungen immer höher werden, scheint systemimmanent. Fortsetzung von Seite 9 > Unternehmen, bei denen noch nichts passiert ist, flankierend zur Seite. Potenzielle Angreifer haben es damit umso leichter. Diese haben die Auswahl zwischen einer marktüblichen Verfeinerung ihrer Attacken oder noch günstiger zu haben einer breiten Streuung von Angriffen. Beispielsweise fallen immer noch genügend Anwender auf einfache s herein, die auf gefährliche Websites verlinken. Das Waffenarsenal der Hacker reicht inzwischen vom Schwachstellen-Exploit über Angriff-Toolkits, die sogar für die Qualitätssicherung der Malware sorgen, bis hin zu Social Engineering-Attacken. Um hier wirksam gegenzusteuern, bedarf es nicht nur der neuesten Abwehr-Technologien auf klassischem Gebiet, sondern auch optimierter Systeme, die mit automatisierten Prozessen unterschiedlichste Informationen korrelieren. Als eine Art künstliche Intelligenz, die Log-Einträge miteinander korreliert, werden SIEM-Lösungen (Security Information and Event Management) gehandelt. So genannte Next-Generation-SIEM-Systeme verknüpfen dabei selbst harmlos scheinende und zeitlich weit auseinanderliegende Ereignisse, um sie schließlich als Sicherheitsvorfälle mit unterschiedlichem Schwereund Dringlichkeitsgrad zu bewerten. Laut Experton Group sind in diesem Bereich vermehrt Ausgaben zu erwarten. Die werden sich positiv auf das Gesamtwachstum im Umsatz von Security-Software auswirken. Ξ = Fazit Drei Tendenzen bereiten den Unternehmen Sorgen: 1. Die Angreifer gehen immer geschickter zu Werke. 2. Datenverluste werden kostspieliger. 3. User werden fahrlässiger. Die Konsequenz: Neue Security-Technologien helfen, sind aber nur so gut wie die Menschen, die sie einsetzen. Die Experton Group erwartet bis zum Jahr 2016 eine durchschnittliche jährliche Wachstumsrate bei den Ausgaben für Security-Software in Deutschland von 4,2 Prozent. QUELLE: EXPERTON GROUP 12

13 Advertorial Aufspüren - Analysieren - Anpassen Antworten Wie Unternehmen unsichtbare Feinde sichtbar machen können Den größten Schaden richten Cyberkriminelle heutzutage mit gezielten Angriffen ( Advanced Persistent Threats ) an: Dank der geschickten Nutzung von Social-Engineering-Techniken wie Spearphishing gelangen sie unbemerkt ins Innere eines Unternehmens oder einer Behörde, wo sie oft über Monate hinweg unerkannt bleiben. In aller Stille können sie dann aus sicherer Entfernung wertvolle Informationen stehlen, von Kreditkartendaten bis hin zum geistigen Eigentum eines Unternehmens. Im schlimmsten Fall gelangen sie an Regierungsgeheimnisse und gefährden dadurch die nationale Sicherheit eines Landes. auffälligen Verhaltensmustern durchsucht, die für herkömmliche Sicherheitslösungen unsichtbar sind. Die in Kontrollpunkte an mehreren Stellen des Netzwerks integrierte Lösung erkennt und blockiert Angriffe, die beispielsweise über private und geschäftliche s, Social-Media-Anwendungen oder mobile Geräte erfolgen. Sie kann auch die Kommunikation der Malware mit der Cyberkriminellen selbst erkennen und blockieren. Auch Versuche, sich anderen wertvollen Systemen innerhalb des Unternehmenswerks seitlich anzunähern, werden unterbunden. Analysieren Die IT-Verantwortlichen können nun ein genaues Profil des Angriffs erstellen und dessen Risiken, Ursprung und Eigenschaften einschätzen. Sie erhalten zudem direkt nutzbare Informationen, wie sie den Angriff eindämmen und beseitigen können. Ihnen steht dazu eine benutzerdefinierte Übersicht über ihre spezifische IT-Umgebung zur Verfügung. Anpassen Um die Schutzmechanismen sofort anpassen und gegen weitere Angriffe stärken zu können, können IT-Verantwortliche maßgeschneiderte Gegenmaßnahmen erstellen; dazu zählen beispielsweise IP-Blacklists oder der maßgeschneiderte Schutz vor Spearphishing-Angriffen. Mit Custom Defense hat Trend Micro nun eine Lösung vorgestellt, die es den Sicherheitsverantwortlichen ermöglicht, gezielte Angriffe nicht nur zu erkennen und zu analysieren, sondern auch in kürzester Zeit ihre Schutzmechanismen anzupassen. Aufspüren Kernstück ist eine Plattform, die das Netzwerk nach Zero- Day-Malware, verdächtiger Netzwerkkommunikation und Antworten Im letzten Schritt liefert die Lösung einen kontextabhängigen 360-Grad-Überblick des Angriffs, mit dem die Unternehmensverantwortlichen auf die Aktionen der Angreifer reagieren können. Sie erfahren, welche Informationen gezielt angegangen werden, wie der Angriff abläuft, wer der Angreifer ist, und und das die vielleicht wichtigste Information welcher Auftraggeber hinter dem Angriff steckt. Weitere Informationen unter

14 Security Roundtable IT-BUSINESS-Roundtable Security 2013 Warten, bis das Ganze knallt In Zeiten von Geräte-Wildwuchs in Unternehmensnetzen, Fachkräftemangel, der Cloud-Thematik und angespannten Budgets muss sich, wer im Security- Umfeld erfolgreich agieren möchte, viel einfallen lassen. IT-BUSINESS / Sylvia Lösel 14

15 Roundtable Security Cloud, BYOD und Consumerization sind Schlagworte, die so manchem IT-Sicherheitsverantwortlichen einen kalten Schauer über den Rücken jagen. Denn, so formuliert es Dr. Peter Schill von LSE: Es regieren die Benutzerbedürfnisse, und nicht die IT-Leute. Wenn einfache Security-Maßnahmen wie sichere Passwörter nachlässig gehandhabt werden, dann hat man schnell den IT-Super-GAU. In die gleiche Kerbe schlägt Torsten Jüngling von Stonesoft: Security hat heute keine Priorität mehr. Teilnehmer Mehrkosten für Security-Maßnahmen zahlen sich laut Klaus Meckel, Leiter Business Unit Security bei Arrow ECS, für die Kunden aus, die genau wissen wollen, was in ihrem Netzwerk passiert. Klaus Meckel Manager Business Unit Security, Arrow ECS GmbH Simone Hoefig Channel Development Manager, Arrow ECS GmbH Arne Ohlsen Senior Product Marketing Manager, Blue Coat Systems GmbH Michael Neumayr Director Sales Central Europe, CA Deutschland GmbH Kai Langhoff Program Manager, Infinigate Deutschland GmbH Paul Moll Leiter Channel- und Endkundenmarketing DACH, Lancom Systems GmbH Dr. Peter Schill Managing Director, LSE Leading Security Experts GmbH Torsten Jüngling Country Manager DACH, Stonesoft Germany GmbH Alexander Kehl Regional Sales Manager, Vasco Data Security International GmbH Alexandra Sondergeld Marketing & PR, 8Soft GmbH Dr. Andreas Bergler Leitender Redakteur IT-Business Sylvia Lösel Redakteurin IT-Business Erst kommen die Anwenderbedürfnisse, Security immer erst danach. Für den Fachhandel ist das eine große Chance. Denn er kann die Kunden sensibilisieren und aufklären. Doch können manche Fragestellungen nicht alleine vom Reseller gelöst werden, wie Paul Moll von Lancom zu bedenken gibt. In Unternehmen gilt es extrem viel zu beachten. Da muss ich oft die Juristen mit hinzuziehen, um bestimmte Punkte abzuklären. Gerade dadurch ergebe sich für den Fachhändler aber auch ein Mehr an Dienstleistung, wie Arne Ohlsen von Blue Coat Systems bemerkt. Dafür muss er aber die Gelegenheit bekommen, das Netzwerk des Kunden auf Herz und Nieren zu überprüfen. Denn ein guter Reseller, so Ohlsen, kann nur dann gut beraten, wenn er weiß, was wirklich im Netzwerk des Kunden passiert. Um aber überhaupt in den engeren Kundenkontakt zu kommen, gibt es den einen oder anderen Trick, erklärt Schill. Ich kenne einen Reseller, der veranstaltet auch für kleine Kunden regelmäßige Business- Breakfasts und informiert in diesem Rahmen über Probleme. Das hat sich als sehr erfolgreiches Instrument für sein Geschäft erwiesen. Paul Moll, Leiter Channel- und Endkundenmarketing bei Lancom, empfiehlt den Resellern in bestimmten Fällen, auch Experten wie zum Beispiel Juristen hinzuzuziehen. > 15

16 Security Roundtable > Doch Security-Maßnahmen hin, Händler-Knowhow her: Dass die schönsten Sicherheitsmaßnahmen nur wenig taugen, wenn der Unsicherheitsfaktor Mensch dazukommt, gibt Alexander Kehl von Vasco zu bedenken: Will man alles ganz sicher machen, benötigt man eine Ende-zu-Ende- Verschlüsselung und eine starke Authentifizierung. Bei der starken Authentifizierung muss auch ein Passwort mit zwölf Zeichen inklusive Sonderzeichen enthalten sein. Ist man als Mitarbeiter auf mehreren Plattformen unterwegs, sammeln sich da schnell 25 Passwörter an. Und dann ist der Mensch einfach bequem er klemmt sich die unter seine Tastatur, und das war es mit der schönen Sicherheit. Ein weiteres Beispiel, wie schnell die Security-Vorkehrungen ausgehebelt werden können, hat Kehl an der Hand: Wir hatten einen Kunden, der intern eine starke Authentifizierung im Einsatz hatte. Auf der anderen Seite schossen dort aber Web-Portale wie Pilze aus dem Boden, von denen die IT-Abteilung gar nichts wusste. Und so arbeiten dann schnell mal 350 Leute im Security-freien Raum. Das Schicksal des Bio-Essens Doch nicht nur die Mitarbeiter torpedieren manchmal die Sicherheit. Ein großes Problem ist gerade im Mittelstand das fehlende Risikobewusstsein gepaart mit Sparsamkeit. Denn will man ein komplettes Security-Projekt umsetzen, dann wird es ganz schnell ganz teuer, erläutert Schill. Man benötigt einen Consultant, mehrere Mannwochen für die Planung und vieles mehr. Und dann geht es der Security wie dem Bio-Essen: Jeder hätte es gerne, keiner will es zahlen. Und Thorsten Jüngling von Stonesoft ergänzt: Die erste Frage, die ein Unternehmen oft stellt, wenn man es auf zusätzliche Security-Maßnahmen anspricht, ist: Hat meine Konkurrenz das auch? Verneint man dies, dann hat sich die Sache schon gleich erledigt. Klaus Meckel von Arrow ECS hat allerdings ein Gegenbeispiel parat: Wir hatten ein großes Unternehmen, das IPS an allen Access Points installiert hat. Das sind natürlich extreme Mehrkosten von 35 bis 40 Prozent gegenüber herkömmlichen Security-Maßnahmen. Aber bei diesem Unternehmen wollte man genau wissen, was vorne im Netzwerk passiert. Die Installation einer solchen Lösung kostet allerdings nicht nur Geld, sondern auch Zeit. Da sieht auch Jüngling das Problem: Die Welt ist schneller geworden. Der jeweilige Projektleiter kann nicht zwei Wochen warten, bis die Security-Abteilung so weit ist. Im Zweifelsfall werden da eben Web-Arbeitsgruppen an den IT-Administratoren vorbei etabliert. Eine weitere Möglichkeit, den Zugang zu kontrollieren, ist Network Access Control (NAC). Gerade Unternehmen mit vielen Außenstellen bedienen sich dieser Möglichkeit. Kai Langhoff von Infinigate ergänzt: NAC ist ja eigentlich ein altes Thema, das im Kommen ist. Gerade durch die Integration von WLAN und BYOD stellen sich Unternehmen die Frage: Wie viele Geräte habe ich überhaupt im Netz? Dass oft die IT-Abteilungen selbst nicht mehr wissen, was da in ihrem Hoheitsgebiet passiert, dafür hat Meckel ein schönes Beispiel: Da wurde ein IT-Leiter gefragt: Was denken Sie, wie viele Geräte Sie im Netzwerk haben? Die Schätzung lag bei 800. Tatsächlich waren es dann bei einer Messung Umso wichtiger ist es, gerade in gewachsenen, heterogenen Netzwerken und unabhängig von der vorhandenen Umgebung, Richtlinien festzusetzen. Michael Neumayr von CA: Es muss ein Regelwerk > Torsten Jüngling, Country Manager DACH bei Stonesoft Simone Höfig von Arrow ECS und Dr. Peter Schill von LSE 16

17 Zuverlässige Authentifizierung egal womit Sie ankommen Herstellerunabhängige Anmeldesicherheit mit LSE LinOTP Die Anzahl der Zugriffe auf sensitive Unternehmensdaten wächst beständig. Dank Cloud Computing, Smartphones und Tablets sind die Zugriffsszenarien und die Geräte, von denen aus auf Daten zugegriffen wird, so unübersichtlich wie noch nie. Consumerization-Trends wie Bring Your Own Device führen die Grenzen einer restriktiven IT-Policy klar vor Augen. Deshalb gehört die Zukunft hochflexiblen, herstellerunabhängigen Authentisierungsplattformen wie LSE LinOTP: Bringen Sie Ihren Token doch einfach mit! Jedem Nutzer seinen Token Dieses Motto gilt nicht nur für Bring Your Own Token Szenarien, es ist auch stichhaltig, wenn es darum geht, Mitarbeiter entsprechend ihren Anmeldebedürfnissen mit unterschiedlichen Authentisierungsmitteln auszustatten. LSE LinOTP unterstützt im Mischbetrieb Hardware-Token, Soft-Token, Apps für Smartphones und Tablets, Passwortprofile, SMS-Authentisierung und Challenge-Response-Verfahren verschiedenster Hersteller. Ebenso flexibel lassen sich unterschiedliche Benutzerverzeichnisse, Datenbanken oder Verzeichnisdienste anbinden. Egal ob Mitarbeiter nun über VPN oder direkt auf Daten, Portale, Applikationen oder Single Sign On Lösungen zugreifen LSE LinOTP lässt sich spielend an unterschiedliche Umgebungen anpassen. Branchenübergreifend bewährt Die Vielseitigkeit von LSE LinOTP hat schon viele Kunden überzeugt, quer durch alle Branchen. Unsere Referenzen reichen von Banken über Verlagshäuser, Service Provider, Hochschulen, Behörden bis hin zu klassischen Industrieunternehmen. Wann testen Sie LSE LinOTP? Kostenfreie Teststellungen unter oder direkt bei unserem Distributor Infinigate: Sprechen Sie uns an und testen Sie LinOTP kostenfrei! LSE Leading Security Experts GmbH Firmensitz: Robert-Koch-Str. 9, Weiterstadt Büro München: Schleißheimer Str. 4, München Tel.: Fax:

18 Security Roundtable Aber man muss bis zu diesem Punkt warten. Und dann wird s noch teurer. Hätte man präventive Maßnahmen ergriffen, wäre man vielleicht mit einem blauen Auge davongekommen. Alexander Kehl, Regional Sales Manager bei Vasco, glaubt, dass das Thema Reputationsverlust noch gar nicht in den Unternehmen angekommen ist. > geben. Da muss eine genaue Workflow-Regelung hinterlegt sein: Wer darf was mit welchem Gerät im Netz machen? Die erstellt man einmal. Muss man dann plötzlich eine neue Umgebung aufbauen, dann geht es schnell. In den letzten Jahren gab es eine unglaubliche Beschleunigung hinsichtlich der Bedrohungslage, der technischen Möglichkeiten und den Maßnahmen, die man dagegen ergreifen muss. Die Ausgaben für die IT steigen zwar, aber nicht in dem Maß wie sie es müssten, um den gleichen Sicherheitslevel zu garantieren. Dazu kommt, dass bei vielen Unternehmen die Infrastruktur so wild gewachsen ist, dass man sie eigentlich komplett neu aufsetzen müsste. Das scheitert meist an den hohen Investitionskosten, die kein Unternehmen einfach so aus dem Ärmel schüttelt. Ganz fatalistisch geht da Moll an die Sache heran: Am besten wartet man, bis das Ganze knallt. Dann wird die Infrastruktur erneuert. Reputation ade? Und Langhoff lenkt den Blick noch auf eine ganz andere Sichtweise: Die Frage ist doch immer: Wie viel mehr an Produktivität erlange ich durch die richtige Security-Strategie? Bei den Banken etwa sei das ein ganz einfaches Modell, denn die werden durch die Regularien der BAFIN und den Reputations-Gedanken zu Security-Maßnahmen gezwungen. Das sei wie in der Automobilindustrie, greift Schill das Thema Regularien auf: Wann schnallte man sich an? Als es gesetzlich geregelt wurde. Wann fingen die Hersteller an, sichere Autos zu bauen? Als der ADAC sie in jedem Test an den Pranger gestellt hat. Wer nichts gegen die Missstände unternahm, bekam keine Aufträge mehr oder war schlecht angesehen. Kehl: Ich glaube, das Thema Reputationsverlust ist in den Wirtschaftsunternehmen noch gar nicht angekommen. Wenn ich heute einen Webshop aufsetze, ist der nächste nur einen Mausklick entfernt. Hat mein Shop ein Sicherheitsproblem, das publik wird, bin ich weg vom Fenster. Und spätestens hier höre man vom Mittelstand dann meist: Wer will denn was von mir? Dem Mittelstand, der in Deutschland ganz stark vertreten ist, sei gar nicht bewusst, auf welches Risiko er sich oft einlasse. Hier sei es auch Aufgabe des Fachhandels für Aufklärung und Bewusstsein zu sorgen. Das sieht Alexandra Sondergeld von 8Soft ein bisschen differenzierter: Wir haben vor allem kleinere Re- Arne Ohlsen, Senior Product Marketing Manager bei Blue Coat Systems Alexandra Sondergeld von 8Soft, Alexander Kehl von Vasco und Arne Ohlsen von Blue Coat (v. l.) 18

19 Roundtable Security Michael Neumayr, Director Sales bei CA Technologies, und Kai Langhoff, Program Manager bei Infinigate (v. l.) Alexandra Sondergeld, Marketing & PR bei 8Soft, fordert von den Herstellern Unterstützung für Reseller. seller, und die stehen so sehr im Tagesgeschäft, dass ihnen dafür die Zeit fehlt. Ich sehe es allerdings als Aufgabe der Hersteller und Distributoren hier Aufklärungsarbeit zu leisten. In diese Kerbe schlägt auch Moll: Die Ressourcenknappheit findet sich ja nicht nur beim Kunden, sondern auch im Channel wieder. Auch dieser findet zu wenig qualifiziertes IT-Personal. Man kann vom Reseller nicht erwarten, dass er sich mit neuen Themen beschäftigt, mal eben die Rechtslage prüft und ein Management-asa-Service-Modell einführt. Dafür hat er keine Ressourcen. An diesem Punkt wirft Simone Höfig von Arrow ECS ein: Und da steht ganz klar eine Kosten- Nutzen-Analyse auf Seiten des KMU-Partners. Was bringt es mir? Wann mache ich Gewinn? Denn die meisten Reseller sind, so Langhoff, bei kleineren Unternehmen unterwegs und sorgen dort dafür, dass alles läuft. Und auch wenn ihm eine Stimme sagt: Verkauf jetzt keine Drucker und keinen Toner mehr, dann geht das nicht. Denn das ist in diesem Moment sein Geschäftsmodell, damit verdient er jetzt Geld. Ein möglicher Weg aus dem Dilemma sei da vielleicht, sich mit einem anderen Händler zusammenzutun. Schill: Das bringt uns wieder zu regionalen Reseller-Verbänden. Man muss wegkommen von diesem,ich muss alles machen'. Es gibt Partnerschaften, die sehr gut funktionieren. Das sind meist befreundete Reseller, deren Portfolios sich ergänzen. Die Cloud als Chance? Eine ganz andere Herangehensweise befürwortet Neumayr: Der IT-Leiter, oder auch der Fachhändler, muss seine Rolle neu definieren. Sein Ziel muss es sein, dem Geschäftsführer klarzumachen, dass man mit der IT die Geschäftsziele unterstützt. Wenn ich mit innovativen Ideen komme, dann bekomme ich auch neue Gelder. Und durch Automatisierungen habe ich andererseits ja auch die Möglichkeit, Kosten zu reduzieren. Gleiches könnte für die Cloud gelten, mit deren Hilfe der Reseller Synergien bei seinen Kunden nutzen könnte. Ohlsen: Die Cloud ist ein interessantes Phänomen. Denn beim Endanwender ist die wahrgenommene Gefahr durch die Cloud viel größer als die der wirklichen Angriffe. Das gilt auch für die Channel-Partner. Die haben nämlich Angst, durch die Cloud Umsatz zu verlieren. Hier haben wir also Endkunden und Reseller, die beide nicht so richtig in die Cloud wollen. Wer macht das Rennen? Als Systemhaus sei man noch immer dem Blech verbunden, analysiert Kehl: Die Cloud ist da vielen zu vage. Allerdings sollte der Fachhandel auch bedenken, dass er bei der Cloud nicht mehr so viel vorfinanzieren muss. Mit der Cloud und den Dienstleistungen macht man vielleicht weniger Umsatz, den aber mit einer höheren Marge. Ohlsen spielt den Ball auch den Herstellern zu: Der Kunde und auch der Reseller wollen am liebsten alles aus einem Guss haben: eine Appliance, eine virtuelle Appliance und die Cloud. Das müssen die Hersteller leisten. Kein Mensch will dabei drei verschiedene Management- Systeme haben. Die Frage wird daher sein: Welcher Hersteller schafft es am schnellsten, das alles aus einem Guss hinzubekommen? Ξ! INFO Stichwort Security Zum Thema 19

20 Advertorial Die neue XANTO S 6000 im Praxiseinsatz Luxus-Juwelier: ONLINE USV-Systeme garantiert höchste Sicherheit Im neuen Sicherheitskonzept einer weltweit vertretenen Luxus-Juwelierkette spielen USV-Anlagen der Münchner ONLINE USV-Systeme AG eine entscheidende Rolle. Sie garantieren die unterbrechungsfreie Stromversorgung des hochmodernen Sicherheitssystems. Dieses wurde von der Bosch Sicherheitssysteme GmbH in Grasbrunn bei München konzipiert und umgesetzt, um die in den Vitrinen ausgestellten Stücke im Wert mehrerer hunderttausend Euro vor Diebstahl zu schützen. Außerdem verwehrt es unberechtigten Personen den Zutritt zur Boutique. Das Konzept wurde in einer großen Filiale als Pilotprojekt getestet und anschließend flächendeckend ausgerollt Problemstellung Im Zuge der Modernisierung wurde die installierte analoge Videotechnik durch fortschrittliche Digitaltechnik in HD abgelöst. Die Signale von 40 Full HD Kameras werden kontinuierlich auf lokalen, redundant ausgelegten 16 TB Bosch Recording Stations aufgezeichnet. Solche Recording Stations sind komplette Management-Systeme, die Videoaufzeichnung und Videomanagement mit Kommunikationstechnologie verbinden. Neben der lokalen Aufzeichnung ist das gesamte Videosystem über das Bosch Sicherheitsnetzwerk mit der Leitstelle in Magdeburg verbunden. Hier laufen Kamerasignale und Alarm- und Störungs-

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Client-Management. Gleichzeitig steigen die Anforderungen an Reporting, Kosteneffizienz und Sicherheit.

Client-Management. Gleichzeitig steigen die Anforderungen an Reporting, Kosteneffizienz und Sicherheit. 1 Client-Management Automatisiert agieren statt auf Probleme reagieren Die Aufgaben der IT-Abteilung wachsen die Personaldecke und das Budget halten damit nicht Schritt. Doch eine funktionierende IT ist

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr