September 2012 ISSN ,50 C HANNEL KO MPENDIUM SECURITY. Know-how. Trends. Roundtable. Produkt-Highlights. Distribution

Größe: px
Ab Seite anzeigen:

Download "September 2012 ISSN 1864-0907 7,50 C HANNEL KO MPENDIUM SECURITY. Know-how. Trends. Roundtable. Produkt-Highlights. Distribution"

Transkript

1 September 2012 ISSN ,50 C HANNEL KO MPENDIUM SECURITY DATA LOSS PREVENTION ACCESS MANAGEMENT GOVERNANCE RISIKO MANAGEMENT Know-how Trends Roundtable Produkt-Highlights Distribution INTRUSION DETECTION IDENTY MANAGEMENT www. w. it-bus ines s.de

2 Ist Ihr IT-Security-Portfolio noch up-to-date? Machen Sie den Check mit ADN. Wir bewegen IT-Innovationen. Our value adds are your success. Sich stetig verändernde Bedrohungen der IT- Infrastrukturen erfordern eine aufmerksame Beobachtung des Security-Marktes. Darum sollten Sie sich unbedingt folgende Fragen stellen: Laufen die Web-Applikationen Ihrer Kunden stabil und wird der Zugriff durch externe Endgeräte secure gewährleistet? Geißeln Ihre Kunden die hohen Kosten ihrer aktuellen ITK-Security-Infrastruktur? Verfügen Ihre Kunden über einen maximalen Schutz ihrer Unternehmensdaten? Harmonieren alle sicherheitsrelevanten Security- Solutions im Zeitalter der Private und Public Clouds miteinander? Machen Sie den ADN-Sicherheitscheck: Web-Application Firewall Datenbanksicherheit Content Security -Security und -Archivierung Next-Generation Firewall & UTM-Systeme Multi-Faktor-Authentisierung Datei-Verschlüsselung Endpoint-Security Cloud Security Rufen Sie uns an: ADN Advanced Digital Network Distribution GmbH Josef-Haumann-Straße Bochum

3 Editorial Security EDITORIAL DR. ANDREAS BERGLER Leitender Redakteur IT-BUSINESS Ungeheuer ist viel, doch nichts ungeheurer als der Mensch, lässt Sophokles eine Gruppe alter Männer in der Tragödie Antigone singen. Aber nicht nur aus Griechenland kommen derzeit ungeheuerliche Meldungen, sondern aus der ganzen Welt. So hat kürzlich der slowakische Security- Anbieter ESET der deutschen Presse einen Fall von Industriespionage gemeldet: In Peru wurde ein Wurm entdeckt, der mutmaßlich von chinesischen Hackern zur gezielten Spionage eingesetzt wurde. Und der russische Security-Anbieter Kaspersky wird derzeit nicht müde, Schadcode für Cyberspionage-Kampagnen im Nahen Osten oder der USA zu entdecken. In einer Zeit der Simulation, in der die Zeichen die Herrschaft über das Bezeichnete, ihre Bedeutung, gewonnen haben, werden Kriege auf einer Oberfläche ausgetragen, für die reale Orte keine Bedeutung mehr haben: im Internet. Der dritte Weltkrieg, so mutmaßt die Security-Branche, ist in Form des Cyberwars schon längst im Gange. Denn wenn Spionageprogramme wie Flame schon seit fünf Jahren unentdeckt durch die Netzte geistern, könne man sich leicht ausrechnen, welche hoch entwickelten Attacken noch unterhalb der öffentlichen Wahrnehmungsschwelle derzeit geführt werden. Viel mehr an deftigen Schad- und Spionageprogrammen sind zurzeit unterwegs. Das werden wir leider erst in ein paar Jahren erfahren, orakelt Wieland Alge, General Manager EMEA bei Barracuda. Natürlich müssen es nicht gleich Uran-Anreicherungsanlagen sein, deren Zentrifugen durch eingeschleuste Schadsoftware zum Überdrehen gebracht werden. Für ein durchschnittliches, mittelständisches Unternehmen reicht es schon, wenn ein paar sensible Kundendaten, Zahlen aus der Buchhaltung oder technische Informationen auf Wanderschaft gehen. Rund 40 Prozent des Gesamtwerts einer Firma machen digitale Informationen heute aus. Allein das sollte schon Grund genug sein, ein bisschen mehr als die von Analysten geschätzten zehn Prozent der Unternehmensausgaben für die Sicherheit der Unternehmens-Informationen und der für sie verantwortlichen sie IT- Systeme zu reservieren. Vor Stuxnet, Flame und Co. haben Security-Anbieter schon öffentlich kapituliert. Diensteister, Security- Verantwortliche und Endanwender sind deshalb zu erhöhter Aufmerksamkeit aufgerufen (siehe Roundtable, ab S.12). Welch breites Angebot sich Ihnen auf dem Gebiet der Security bietet, davon soll Ihnen das vorliegende Sonderheft zur IT-Security einen kleinen Überblick geben. Eine aufschlussreiche Lektüre wünscht Ihnen Dr. Andreas Bergler, Leitender Redakteur IT-BUSINESS 3

4 Security Inhalt Markt 6 Die Stunde der Dienstleister Neue Angriffsformen wie Advandced Persistent Threats machen Administratoren das Leben schwer. Security-Spezialisten sind gefragter denn je. Cloud Computing Sicher durch Authentifizierung Die Einführung von Cloud Computing stockt oft noch an einer wesentlichen Stelle: der Sicherheit. 18 Inhalt Bedrohung und Verteidigung 6 Datenverluste kommen die Unternehmen immer teurer zu stehen. Gefragt ist ein umfassendes Security-Management. Erste Hilfe 10 Die Beachtung einiger einfacher Regeln kann die Sicherheit wesentlich erhöhen. Roundtable 12 Die Bedrohungen aus dem Internet werden häufig unterschätzt. Firmen nehmen sogar bewusst manche Gefahren in Kauf um Geld zu sparen. Sicher in die Cloud 18 Warum starke Authentifizierung so wichtig für das Vertrauen in die Cloud ist. Social Media 22 Der Einsatz sozialer Netzwerke wird immer beliebter. Unternehmen sollten jedoch spe zielle Sicherheitsmaßnahmen treffen. Technologie-Trends 26 Von Endgeräte-Sicherheit über Security- Management, physikalische Sicherheit und Authentifizierung zur Sicherheit für virtu alisierte Systeme. Distribution 32 Robert Jung vom VAD Westcon im Interview mit IT-BUSINESS über neue Security- Strategien und die Rolle des Fachhandels. Rubriken 34 Roundtable Das Dilemma mit der Security Neun Experten diskutierten beim Roundtable darüber, warum Security in Unternehmen nach wie vor zu wenig Beachtung findet. 12 4

5 Virtuelle Private Netze Setzen Sie da an, wo andere aufhören. Bieten Sie Ihren Kunden Spitzentechnologie, die wirklich allen Remote Access-Anforderungen gerecht wird. Definieren Sie Benutzerfreundlichkeit und Wirtschaftlichkeit neu. Erweitern Sie ihre Zielgruppe und adressieren Sie unterschiedlichste Marktsegmente und Kundengruppen. Vom Freelancer bis zum Fortune-500-Unternehmen, völlig branchenunabhängig. NCP bietet Ihnen hierzu die Möglichkeit! In NCPs Next Generation Network Access Technologie steckt über 25 Jahre Erfahrung am Remote Access-Markt. Mit der Secure Enterprise Solution bietet NCP eine vollautomatische VPN-Lösung, abgestimmt auf die Belange des Anwenders, IT-Administrators und Controllers. Der Secure Enterprise VPN Server beherrscht alle VPN-Technologien. Das Secure Enterprise Management hat auch komplexe Remote Access VPNs jederzeit im Griff. Die Secure Enterprise Client Suite ist einfach universell. Software Updates Massen Roll out Schnittstellen Datenbanken Lizenz Management Zentrales VPN-Management Zertifikats Management Schnittstellen Verzeichnisdienste Client Management Security Management Firewall Management Davon profitieren Sie und Ihre Kunden: Reine Software-Lösung auf Basis von Standards Hohe Integrationsfähigkeit in bereits bestehende IT-Infrastrukturen Zentrales Management mit hohem Automatisierungsgrad VPN Client Suite mit integrierter Personal Firewall und Dialer für alle marktgängigen Betriebssysteme inkl. Android Modular und hochskalierbar Schneller Return on Investment aufgrund niedriger Betriebskosten Maximales Sicherheitsniveau Ideal für Managed VPN / Cloud VPN Hoher Bedienkomfort für Anwender und Administratoren Flexible Nutzung der IPsec und SSL VPN-Technologie Schnelle Umsetzung individueller Kundenwünsche Mit NCP können Ihre Kunden bis zu 40 Prozent ihrer Kosten im VPN-Betrieb sparen. Benutzeroberfläche des VPN Clients für Windows 32/64 und Android Remote Access VPN out of the Cloud Ihr neues Geschäftspotenzial als "MSSP Provider" Bieten Sie als "Managed Security Service Provider" Ihren Kunden VPN Services. Partizipieren Sie am "Cloud Computing-Markt". Die hierfür benötigten Server-Komponenten können entweder bei Ihnen oder extern bei einem Service Provider installiert sein. Hierfür benötigen Sie lediglich eine Management Konsole plus Internetanschluss. Betrieb und Administration der VPN Clients für alle Kunden erfolgen automatisiert über das NCP Remote Access VPN Management-System. Neukunden können im Handumdrehen angeschlossen werden, die VPN Clients sind schnell ausgerollt ob im Pilotbetrieb oder flächendeckend für eine Vielzahl von Usern. Erfahren Sie mehr auf der IT Security-Messe Oktober in Nürnberg Stand 413 Aufbau eines Cloud VPN auf Basis vorhandener Ressourcen im Wide Area Network (WAN)

6 Security Markt Wenn der Administrator in den Anforderungen ertrinkt Neue Angriffsformen: Die Stunde der Helfer Verantwortliche für IT-Security in den Unternehmen haben es schwer: Sie stehen zwischen gezielten Angriffen auf das Unternehmen, einem immer härter durchgreifenden Gesetzgeber und einer Belegschaft, die unkontrolliert eigene Geräte ins Firmennetz einbindet. Vor dem Ertrinken in der Flut der Anforderungen kann der Fachhandel retten. IT-BUSINESS / Dr. Andreas Bergler AN DREY KUZMIN - FOTOLIA.COM Selten war IT-Security so präsent in der Öffentlichkeit wie jetzt. Sicherheit und Vertrauen steht ganz oben auf der Liste der Hot Topics beim Spitzenverband der ITK-Industrie, dem BITKOM. Dabei ist Sicherheit an sich nichts Neues: Security-Hersteller bieten längst umfangreiche Services für Endanwender und für den Office- Einsatz. Doch die IT-Verantwortlichen in den Unternehmen befinden sich in puncto IT-Security auf immer dünnerem Eis. Während die Endanwender mit günstiger oder gar kostenloser Sicherheit rundum versorgt werden oder schlimmstenfalls gar nicht merken, dass ihr Rechner Teil eines Botnets geworden ist, schlagen in den Unternehmen die Risiken und Probleme sofort zu Buche. Teure Verluste Rund 3,4 Millionen Euro zahlten deutsche Unternehmen im vergangenen Jahr, um den Schaden für verloren gegangene Daten zu beseitigen. Dies rechnet eine Studie des Ponemon-Instituts vor, die im Auftrag von Symantec erstellt wurde. Damit stiegen die Kosten schon im vierten Jahr in Folge. Ein einzelner verloren gegangener Datensatz kostete so im vergangenen Jahr durchschnittlich 146 Euro. Im Jahr zuvor waren es noch 138 Euro. Mit ursächlich an den gestiegenen Kosten ist laut Studie der Druck des Gesetzgebers und hier vor allem die Novellierung des Bundesdatenschutzgesetzes im Jahr 2009 mit der darin festgelegten Informationspflicht im Fall eines Verstoßes gegen den Datenschutz. Und auch die Kosten für die Erkennung und Aufklärung von Datenpannen stiegen kräftig an: Während die Unternehmen im Jahr 2010 noch durchschnittlich Euro hierfür aufbringen mussten, kletterte dieser Betrag im 6

7 Markt Security können Systemhäuser helfen: mit Dienstleistungen vor Ort, On-Premise-Installationen oder Services aus der Cloud. vergangenen Jahr auf Euro. Den Hauptgrund dieser Entwicklung sehen die Analysten in Cyberattacken und dem Einfluss von Schadsoftware. 42 Prozent aller Datenpannen seien hierauf zurückzuführen. Erste Hilfe Ähnlich stark und für den Fachhandel leicht zu adressieren ist die zweite Gruppe der Schadensverursacher: Geht es nach den Analysten, so werden 38 Prozent aller Datenverluste von fahrlässigen Mitarbeitern und Dienstleistern verursacht. Hier helfen bereits einfache, organisatorische Maßnahmen wie die Definition von Verantwortlichkeiten und Prozesse für den Fall eines Datenverlustes (s. Seite 10). Mit einer klaren Bewusstmachung der Verantwortlichkeiten könnten so auch Flüchtigkeitsfehler vermieden werden. Der Datenrettungs-Spezialist CBL zählt hierzu das Abziehen von USB-Datenträgern ohne vorheriges Trennen im Betriebssystem, da dies die Partitionstabelle des Datenträgers zerstören kann, das versehentliche Formatieren des falschen Datenträgers bei mehreren angeschlossenen Festplatten oder auch den falschen Wiederaufbau eines RAIDs durch Verwechslung von Festplatten. Rund ein Viertel der Datenverluste wären laut CBL durch Fehler wie diese vermeidbar. Eine Unterstützung durch externe Berater, so die Analysten von Ponemon, spart den Unternehmen durchschnittlich 16 Euro pro Datenpanne. Plagegeister Komplizierter zeigt sich die Situation beim Schadenverursacher Nummer eins, den Angriffen gegen die Unternehmensnetze. Nach einer Analyse des Forschungsteams von McAfee, das die von Privacy Rights Clearinghouse gesammelten Vorfälle bei der Datensicherheit auswertete, haben die gemeldeten Datenkompromittierungen bei den Unternehmen erheblich zugenommen. Schäden aufgrund von Hacker-Angriffen, Malware, Betrug und problematischen Insider-Verhaltens hielten sich demnach zwischen den Jahren 2005 und 2009 auf relativ konstantem Niveau. Zwischen 2009 und 2011 wuchs die Anzahl der Datenkompromittierungen jedoch sprunghaft an und erreichte deutlich mehr als das Doppelte der Vorjahre, Tendenz weiter steigend. Deutlich hervorgetreten sind dabei auch Angriffe auf Datenbanken. Einen ähnlich sprunghaften Anstieg verzeichneten Webseiten, die gefährliche Downloads und Browser- Exploits hosten: von etwa böswilligen URLs bis zum August vergangenen Jahres auf über bis Ende Allein im vierten Quartal konnten die Webseiten, die Malware und poten ziell unerwünschte Programme hosten, täglich Neuzugänge verzeichnen. Auch bei den Behörden und den öffentlichen Institutionen sieht Michael George vom Bayerischen Landesamt für Verfassungsschutz einen signifikanten Anstieg der Bedrohungen. Seit einigen Jahren registriert das Landesamt durchschnittlich jeden Tag etwa fünf ernstzunehmende Angriffe aus dem Ausland auf Behörden oder Institutionen, die gezielt nach kritischen Informationen suchen, erklärt der Datenschützer im Gespräch mit IT-BUSINESS. Neubesinnung Dies alles zeigt deutlich, wohin die Reise geht: Hacker scheuen keine Mittel, um an Daten zu gelangen. Das klingt zwar simpel, impliziert aber bei den potenziellen Opfern ein fundamentales Umdenken. Denn Informationen sind prak- 7

8 Security Markt Menschen steigen im Wert Auf technischer Ebene hat sich das Sicherheitsangebot für Unternehmen bereits relativ gut entwickelt, ist man beim Security-Anbieter Check Point überzeugt. Angreifer sähen sich daher immer öfter nach leichteren Wegen um, um an sensible Informationen zu gelangen. Vermehrt würden populäre Social-Media-Tools wie Facebook, Twitter oder LinkedIn genutzt, um persönliche Daten von Personen zusammenzutragen, die über spezielle Kenntnisse verfügen oder Zugriff auf sensitive Informationen haben. Ein Sicherheitsvorfall über Social-Engineering-Methoden kostet laut einer Studie des vom Hersteller beauftragten Ponemon-Instituts die betroffenen Unternehmen im Durchschnitt zwischen und US-Dollar. Für Kriminelle seien daher soziale Identitäten im Netz mittlerweile wertvoller als eine echte Kreditkarte in der Hand. Hersteller-Ranking Security Software WELTWEITE UMSÄTZE 2011 (MARKTANTEILE IN PROZENT) Umsatz-Wachstum der Hersteller IM JAHRESVERGLEICH (WACHSTUM IN PROZENT) Symantec 20,9% 11,3% 14,2% 14,3% 9,3% 7,5% Andere 56,4% McAfee 6,9% EMC QUELLE: GARTNER IBM 5,3% EMC 4,0% 20 17,0% IBM QUELLE: GARTNER -27,5% Laut Gartner hat der weltweite Umsatz mit Sicherheitssoftware im vergangenen Jahr 17,7 Milliarden US-Dollar erreicht. Das entspricht einem Anstieg von 7,5 Prozent im Vergleich zum Vorjahr. Die Treiber für dieses Wachstum sehen die Analysten im Bedarf von kleinen und mittelgroßen Unternehmen, in Compliance-Anforderungen und in Advanced Persistent Threats. tisch überall, und sie können auf allen Wegen der Übertragung von Feindeshand abgegriffen werden. Das Perimeter-Modell, bei dem das Unternehmensnetz in Bereiche unterschiedlich hoher Sicherheitsstufen aufgeteilt war, hat endgültig ausgedient. Security-Verantwortliche können sich nicht mehr auf ein einmal eingerichtetes, technisch wohlfeil strukturiertes Bollwerk gegen böse Angreifer mehr verlassen. Stephan Brack, Gründer und CEO von Protected Networks, spricht in diesem Zusammenhang von einer endgültigen Verlagerung : weg vom alleinigen Arbeitsfeld für IT-Abteilungen und Administratoren, hin zum Verantwortungsbereich des gehobenen Managements. Noch allzu oft werde einfach ausgeblendet, dass die IT-Abteilungen zwar über das fachliche Know-how verfügen, auf der anderen Seite jedoch nichts über Wert oder Inhalt der Daten wüssten: Hier müssen verantwortungsbewusste Manager ansetzen. Chance nutzen Eine technisch ausgereifte Basis wird dabei vorausgesetzt. Kaum ein Unternehmen kommt heute darum herum, sich mit der Datensicherheit bei der Integration mobiler Endgeräte auseinanderzusetzen und entsprechende Lösungen zu installieren, erklärt Peter Klee, Associate Partner, CISA Security Services bei IBM Deutschland, im Gespräch mit IT-BUSINESS. Mobile Device Management, MDM und SIEM (Security Information and Event Management) benennt er als die neuen technologischen Eckpfeiler jeder Security-Strategie. Grundlage hierbei ist jedoch immer die Management-Perspektive, die Desktops, mobile Endgeräte und die Netzwerkkommunikation gleichermaßen mit einbindet. Unter dem neuen Blickwinkel können dann zusätzliche, neue Technologien flankierend hinzukommen. Laut Martin Winter, Director Emerging Technologies bei der Westcon Group Deutschland, können sich diese besonders margenträchtig auswirken. Seine Task-Force für kleine, innovative Security-Anbieter, die erst im Oktober vergangenen Jahres gegründet wurde, zählt bereits elf Anbieter, die Spezial-Probleme im Security-Umfeld adressieren (s. Interview ab Seite 32). Für Fachhändler, die diesen Perspektivenwechsel mit vollzogen haben, erschließt sich damit ein weiterer Kreis, um sich vom Mitbewerb zu differenzieren. 8

9 ADVERTORIAL Security vom Feinsten mit der ZyWALL USG-20 Gefahrenpunkt Internet Ein Blick in die Medien genügt das Internet wird immer mehr zum Tummelplatz von Hackern, Spammern, allen Arten von Viren, Trojanern und anderen Schadprogrammen. Zwischen ist die Zahl von schadhaften Webseiten um 111,4% gestiegen! Thorsten Kurpjuhn, Zyxel Deutschland Speziell kleine Unternehmen sind heute mehr denn je von Ausfällen ihrer IT betroffen mit schwerwiegenden Folgen. Downtime ist nicht mehr nur ein Ärgernis, sondern bringt in unserer vom Internet getriebenen Zeit deutliche Verluste beim Umsatz ZyWALL USG 20 und für das Image. Somit ist es unabdingbar, bei der IT-Sicherheit nicht auf vergleichsweise eise preiswerte Firewall-Routezu setzen, dern professionelle sionelle Ge- sonräte einzusetzen, zen, die hochmoderne e Technologien integriert haben. Ansonsten könnten n sich 50 Ersparnis schnell zum Bumerang sen. erwei- Ideal für kleine Unternehmen Mit der ZyWALL USG-20 hat ZyXEL eine integrierte Unternehmensfirewall entwickelt, die speziell im Einsatzszenario von Unternehmen mit 5-10 Nutzern ihre Stärken hat. Eine einfache und doch optionsreiche sowie flexible Konfiguration ermöglicht es Administratoren, Sicherheitsrichtlinien zuverlässig umzusetzen. Desweitern kann über die Fernzugriffsmöglichkeiten per IPsec oder SSL-VPN sicher ein Zugang zum Netzwerk von unterwegs hergestellt werden. Optionale Lizenzen ermöglichen es, zusätzlich Inhaltskontrolle (Contentfiltering) als auch Anti-Spam Abwehrmaßnahmen einzurichten. Speziell mit der Conten- filter Lizenz können Gefahren gezielt abgewendet werden, indem Mitarbeitern nur Zugriff auf bestimmte Webinhalte gewährt wird. Neben der Sicherheit, dadurch einen eventuell teuren Missbrauch abzuwenden und gesetzliche Vorgaben einzuhalten, kann auch die Produktivität gesteigert werden, indem nur arbeitsrelevante Inhalte zugänglich sind. Das intuitive Nutzerinterface macht es einfach, per Wizard die USG-20 zu konfigurieren und den Betrieb des Netzwerks sicherzustellen. Das Gerät erlaubt ein umfassendes Management mit http/ssl, CLI/SSH, zentralisierten Logs, SNMP, Attack-Alerts, Statistiken und bietet ebenfalls ein zentralisiertes Netzwerkmanagement mit Vantage CNM. Herbstaktion Die ZyWALL USG-20 ist vom 10. Sep- tember bis zum 31. Oktober in der ZyXEL Herbstaktion zum Sonderpreis erhältlich. Sie bietet neben einem umfangreichen Featureset auch kostenfreie Firmware Updates, sodass man immer auf dem neues- ten Stand der Technik sind und Hacker und Viren keine Chance haben!

10 Security Know-How Einige einfache Regeln fügen sich laut Tripwire zu einer guten Basis für IT-Security. Tripwire: Die Grundregeln der IT-Security Mit einigen grundlegenden Maßnahmen im Security Configuration Management (SCM) lassen sich sehr viele Security-Incidents vermeiden, erklärt der Security-Anbieter Tripwire. SCM richtig eingesetzt ist das kleine Einmaleins der IT-Sicherheit. IT-BUSINESS / Dr. Andreas Bergler Für Sicherheitsexperten wird es immer schwerer, die Grundlagen im Blick zu behalten. Davon ist man bei Tripwire, einem Anbieter für Lösungen im Bereich automatisierter IT-Sicherheit und Compliance überzeugt. Grund dafür seien die ständig steigenden Gefahren und die gleichzeitig sinkenden Finanzund Personal-Ressourcen in den Unternehmen. Trotzdem können die Unternehmen mit ein paar einfachen Security-Maßnahmen immer noch sehr viel bewirken. Tripwire empfiehlt, zu den Grundregeln der IT-Sicherheit zurückzukehren und gibt Administratoren und Dienstleistern diese grundlegende Maßnahmen für das Security Configuration Management (SCM) als kleines Einmaleins der IT-Sicherheit an die Hand: Bewertung und Bestandserfassung der Konfigurationen aller Server und Geräte sowie Abgleich der Ergebnisse mit vertrauten, anerkannten Sicherheitsstandards (wie CIS, NIST oder ISO-27001). Direkter Einblick in Echtzeit bei allen für die Definition des Sicherheitsstandards bedeutsamen Datei-, Konfigurationselement- und Statusveränderungen. Würden diese einfachen Regeln beachtet, könnte die überwiegende Mehrzahl aller Sicherheitsverletzungen schon im Vorfeld vermieden werden. Zur kontinuierlichen Überwachung der Sys teme gehört allerdings auch die sofortige Behebung von Schwachstellen wie offene Ports, un genutzte Dienste, unsichere Ad ministrator-kennwörter oder ungenügend konfigurierte Firewalls. Eine hierfür geeignete SCM- Lösung muss laut Hersteller in der Lage sein, IT-Konfigurationen anhand einer breiten Palette von Richtlinien und Plattformkonfigurationen zu bewerten und Konfigurationsstatusoder Dateiänderungen in Echtzeit zu erkennen. Zusätzlich sollte sie Funktionen zur automatischen Reparatur beschädigter oder falsch ausgerichteter Sicherheitskonfigurationen bieten. Centertools: Die 10 Gebote der Endpoint Protection In einer Zehn-Punkte-Liste hat CenterTools die wesentlichen Faktoren zusammengestellt, die auch für KMU ein tragfähiges Sicherheitskonzept für Endgeräte beinhalten sollte. 1. Die Daten auf mobilen Geräten müssen sicher sein. Auch wenn ein Notebook gestohlen wurde, muss sichergestellt sein, dass niemand an die Daten herankommt. 2. UMTS-Karten oder WLAN-Verbindungen automatisch ausschalten, wenn der PC im Netzwerk ist. 3. Überblick über Anzahl und Art externer Medien behalten. 4. Applikationskontrolle nach dem Whitelist-Prinzip. Das Whitepaper vom Hersteller: WEB 5. USB-Sticks: Daten verschlüsseln. 6. Sicherheitsrichtlinien umsetzen und zentralisiert überwachen. 7. Mitarbeiter für Gefahren regelmäßig sensibilisieren. 8. Langfristig für Sicherheit sorgen. Kontrolle über Schnittstellen und Datenverschlüsselung behalten. 9. Daten BSI-konform löschen. 10. Schwachstellen in der IT-Sicherheit müssen schnell identifizierbar sein. Mit der Software DriveLock bietet CenterTools granulare Möglichkeiten im Regulieren von Endgeräten sowie bei der Verschlüsselung von Festplatten und mobilen Datenträgern im Netzwerk. AB 10

11 ADVERTORIAL The Power to Control Sicherheit in modernen Rechenzentren Rechenzentren unterliegen von jeher einem kontinuierlichen Wandel: Immer neue Dienste müssen angeboten und neue Technologien integriert werden. Dabei gilt es, die Kosten im immer stärkeren Wettbewerb im Griff zu behalten und gleichzeitig die Flexibilität und die Leistungsfähigkeit zu steigern. Dabei spielen eine Reihe von unterschiedlichen Faktoren eine Rolle: Energieverbrauch, Kühlung, Brandschutz, Verkabelung, Ausfallsicherheit, Zutrittskontrollen und nicht zuletzt auch die IT-Sicherheit. Wenn letztere nicht ausreichend gewährleistet ist, wird auch das fl exibelste und leistungsfähigste Rechenzentrum schnell zu einem Problem und dies aufgrund des gängigen Konzepts nicht für ein, sondern für eine Vielzahl von Kunden-Netzwerken, deren Services dort gehostet und betrieben werden. IT-Sicherheit in Rechenzentren muss daher vielen und sehr hohen Anforderungen gerecht werden: Hohe Performance und geringe Latenz Flexibilität Support von Virtuellen und Cloud Architekturen Mandantenfähigkeit Fortschrittliche und immer aktuelle Sicherheitstechnolgie Geringer Platz- und Stromverbrauch Hochverfügbarkeit und Redundanz Skalierbarkeit Multi-Vendor- und Best-of-Breed-Strategien Umfassende Kontrolle Aus der Perspektive der IT-Sicherheit sind hierfür folgende Faktoren der Schlüssel zum Erfolg: Sichtbarkeit und Kontrolle von Anwendern und Anwendungen Mithilfe von User-bezogener Applikationskontrolle ist es möglich, tausende von Web 2.0 Anwendungen zu erkennen und ihre Nutzung zu kontrollieren. Applikationen oder Teile derselben können klassifi ziert, beschränkt oder ganz unterbunden werden in Abhängigkeit von Zeit, Dauer, Nutzer oder Ort der Nutzung. Erkennen und Abwehren von Angriffen auch innerhalb von Anwendungen Die volle Kontrolle aller Daten und auch der Inhalte vertrauenswürdiger Anwendungen stellt sicher, dass Netzwerke, Anwendungen, Datenbanken und Endgeräte nicht kompromittiert, ausgespäht oder beschädigt werden können. Über das FortiGuard Threat Research Team werden rund um die Uhr Updates in Echtzeit bereitgestellt, damit Unternehmen kontinuierlich auf dem neuesten Stand der Abwehrtechnologien sind. Reduzierung von Latenzzeiten und Minimierung des Netzwerk-Performance- Einflusses Gerade in Rechenzentren sind Performance und Latenz mission-critical Parameter. Der Einfl uss von Security auf diese Faktoren muss daher minimal sein, um Dienste uneingeschränkt mit der von Kunden erwarteten Leistungsfähigkeit bereitstellen zu können. VOM RECHENZENTRUM BIS ZUM MOBILEN ENDGERÄT: FORTINET SICHERT IHR GESAMTES NETZWERK Fortinet Lösungen wurden von Grund auf für diese Hochleistungs-Umgebungen entwickelt. So intergrieren sich die Komponenten FortiOS, das Security Betriebssystem der FortiGate-Security Appliances und die FortiASIC Security Prozessoren optimal in eine umfassende Security Architektur, deren Design-Prämisse ist, nicht mehr Latenz in ein Netzwerk einzubringen, als ein herkömmlicher Switch. Auf diese Weise sind Gateways mit bis zu 550 Gbps Firewall Performance verfügbar auch für IPv6-Umgebungen. Ebenso wichtig wie Performance sind in diesem Zusammenhang minimale Failover-Zeiten im Cluster (im Millisekunden-Bereich), unterbrechungsfreie Upgrades und Updates, Load-Balancing und Management-Hochverfügbarkeit. Sicherheit, Transparenz und Kontrolle am Gateway und darüberhinaus Die rasante Entwicklung von intelligenten und komplexen Angriffsformen macht eine umfassende Kontrolle des Core Netzwerks ebenso wie aller übrigens Netzwerkbereiche, der Endgeräte, der Datenbanken, sämtlicher Messaging-Systeme und aller Web-Anwendungen und Server notwendig. Über all diese Bereiche hinweg müssen daher effi ziente und leistungsfähige Security Management Prozesse defi niert und etabliert werden. Dies sind neben den bereits erwähnten Sicherheits-Mechanismen auch Schwachstellen-, Konfi gurations-, Zugriffs- und Veränderungs-Management, Monitoring, Reporting und Verschlüsselungs-Maßnahmen. Nahtlose Integration und globales Management Über die Funktionalität der Security-Infrastruktur sind konsistente Services, hohe Zuverlässigkeit, eine nahtlose Integration in die vorhandene Netzwerkinfastruktur und ein globales, zentrales Manwagement sowie weltweiter Support wichtige Kriterien bei der Auswahl des Security-Anbieters. Fortinet bietet in diesem Zusammenhang umfangreiche Lösungen und zuverlässige Services, um diesen Anforderungen mehr als gerecht zu werden: nahtlose Netzwerkintegration sowie Ende-zu- Ende-Security-Virtualisierung inkl. Management Kompatibilität mit allen Netzwerkmanagement-Tools wie SNMP oder Sfl ow Globale Premium Service (inkl. Technical Account Manager) weltweite enterprise-class 24/7 Services inkl. 4 h Replacement-Services mehr als 300 anpassbare Reports, 24/7 Monitoring und Auditing für vollständige und akkurate Audit-Maßnahmen globales Security Management bis hin zu mehreren tausend Komponenten automatisiertes Monitoring und Reporting für Datenbanken und Anwendungen zur Sicherstellung der Compliance für z.b. PCI DSS, SOX usw. The Power to Control Security-Technologie von morgen muss daher bereits heute die Fähigkeit besitzen,das Netzwerk, den Anwender, die Anwendungen, Datenbanken, Security-, Netzwerk- und Endgeräte umfassend und zuverlässig zu kontrollieren. Fazit Fortinet ist ein weltweiter Anbieter vielfach bewährter IT Security Lösungen, der seinen Kunden Lösungen zur leistungsfähigen Kontrolle und zum effektiven Schutz der IT-Infrastruktur bietet. Gleichzeitig werden dabei die Performance verbessert, das Management vereinfacht und Kosten reduziert. Unsere Kunden vertrauen auf speziell entwickelte Technologien, eine integrierte Lösungs-Architektur und das bei Fortinet inhouse vorhandene Security-KnowHow, um damit Bedrohungen abzuwehren und umfassende und präzise Kontrolle über Netzwerk, Daten, Nutzer, Anwendungen und Geräte zu erlangen und das alles, ohne die Business- oder Netzwerk- Performance zu beinträchtigen. FORTINET GMBH, COMPUTERLINKS AG, LINKS.DE,

12 Security Roundtable Beim IT-BUSINESS Roundtable diskutierten neun Security-Experten Das Dilemma mit der Security Neun Branchen-Experten warfen beim Security-Roundtable 2012 mit IT-BUSINESS und egovernment Computing einen Blick in die Zukunft. Es wurde darüber diskutiert, warum Security nicht ausreichend in Unternehmen eingesetzt wird und wer dafür verantwortlich ist. IT-BUSINESS / Heidi Schuster 12 Die Bedrohungen aus dem Internet wachsen täglich an, und die Angst vor einem Cyberwar ist da. Dr. Andreas Bergler, leitender Redakteur bei IT-BUSI- NESS und Moderator des Security-Roundtables 2012, findet, dass die Techniken, die bei einem Cyberwar angewendet werden, immer mehr auf kleine Unternehmen hin projiziert werden. Er nennt das Bespiel Flame. Meines Erachtens markiert Flame einen Wendepunkt, so Bergler. Die Security- Hersteller hätten diese Form von Malware noch nicht richtig gekannt, als sie aufgetreten ist. Flame habe sich zwei Jahre versteckt, und Security-Hersteller hätten mittlerweile zugegeben, dass sie die Gefahr unterschätzt und keine wirksame Abwehrmaßnahme dagegen gefunden haben. Nachholbedarf Michael Kranawetter, Head of Information Security CISA CISM CIPP und Chief Security Advisor bei Microsoft, greift das Thema Flame sofort auf: Ich denke, man muss das ein wenig relativieren. Wenn man sich die Verbreitung von Flame anschaut, dann gehen die Zahlen weltweit in den unteren Tausendstel-Bereich. Es stellt sich also die Frage, ob Flame eine Bedrohung für alle ist oder nur für speziell ausgewählte Ziele. Man merkt, wenn man sich Flame genauer ansieht, wofür es eingesetzt werden sollte, nämlich zum kompletten Ausspionieren von Personen und deren Handlungen. Wenn Firmen damit direkt angegriffen werden, ginge es unter anderem um Kreditkarten-Informationen, die weiterverkauft werden können. Die wichtige Frage sei dabei, wie man darauf regieren kann oder besser, dem vorbeugen könne, so Kranawetter weiter. Hierbei gäbe es noch eine weitere, zentralere Frage, nämlich: Wie gelangt die Schadsoftware eigentlich ins Netzwerk? Hier haben wir alle Nachholbedarf, und das fängt beim Benutzer selbst an.

13 Roundtable Security Es gibt auf jeden Fall noch viel zu tun. Man muss dem Benutzer plausibel machen, was passiert, wenn er Schadsoftware erhält. Gerade auch bei den Programmierern ist die Wahrnehmung, dass das Programmierte auch sicher sein muss, nicht gegeben und wird auch nicht ausgebildet oder transformiert, sagt Klaus Meckel, Manager Business Unit Security bei Arrow ECS. Das ist aber eigentlich nicht richtig. Wir als Distributoren müssen auf Sicherheitsbarrieren aufmerksam machen. Problem Inkonsequenz Mario Gothan, Marketing Director bei Comstor, sieht hier auch Chancen für den Fachhandel: Das ist ein Spielfeld, auf dem sich die Reseller positionieren können und dem Kunden erklären sollten, warum ihr Netzwerk sicher sein sollte. Es ist auch interessant, dass wenn es um Services geht, das Interesse immer da ist, wo der Server steht und ob die Daten in Deutschland oder der EU liegen. Der Kollege nebenan speichert seine Daten dann aber bei Dropbox. Hier sieht man, wie inkonsequent die Leute sind. Paul Moll, Marketingleiter DACH bei LANCOM Systems, findet es wichtig herauszufinden, bei wem die Verantwortung zur Sicherheit liegt: Ist der Reseller, der Nutzer oder der IT-Administrator verantwortlich? Der Endanwender schiebt diese Verantwortung gerne zur IT-Administration ab, und die muss es dann dementsprechend ausbaden und den Sicherheitslücken hinterher rennen. Für alles, was dann falsch läuft, trägt die IT die Schuld, denn die hat es nicht genügend abgesichert. Risiko kostet weniger Kranawetter wirft ein, dass der IT- Admin oft mit eingeschränkten Ressourcen arbeiten muss, da Investitionen in Sicherheits-Technologien meist zuletzt diskutiert würden. Man muss dafür sorgen, dass die Sicherheit bei der Entwicklung von Applikationen und bei der Umsetzung von Infrastrukturprojekten von Anfang an mit einbezogen wird und dass bei der Finanzplanung von Projekten die Sicherheit auch einen Stellenwert bekommt, also einen gewissen Prozentsatz, der in Security fließen muss. Das sind Entscheidungen, Teilnehmer Hersteller Frank Beckert CEO bei GWAVA Christian Heselhaus Marketing Director EMEA bei GWAVA Michael Kranawetter Head of Information Security CISA CISM CIPP und Chief Security Advisor bei Microsoft Paul Moll Marketingleiter DACH bei LANCOM Systems Anja Reichelt Product Marketing Manager Exchange/UC und Business Group Information Worker bei Microsoft Dr. Peter Schill Managing Director Sales & Marketing bei LSE Distributoren Mario Gothan Marketing Director bei Comstor Kai Langhoff Program Manager bei Infinigate Klaus Meckel Manager Business Unit Security bei Arrow ECS Redaktion Dr. Andreas Bergler Leitender Redakteur IT-BUSINESS Manfred Klein Redaktionsleiter egovernment Computing Heidi Schuster Redakteurin IT-BUSINESS Klaus Meckel von Arrow ECS (l.), Kai Langhoff von Infinigate (m.) und Frank Beckert von GWAVA 13

14 Security Roundtable Christian Haselhaus ist Marketing Director EMEA bei GWAVA Mario Gothan ist Marketing Director bei Comstor Paul Moll ist Marketingleiter DACH bei LANCOM Systems die treffen die Manager. Häufig käme auch das Thema Risikomanagement bei Unternehmen auf den Tisch, erklärt Kranawetter: Was ist das Risiko, wenn ich nicht in Securtity investiere? Muss ich eine Strafe bezahlen, und wie hoch ist die Wahrscheinlichkeit, dass ich erwischt werde und wie viel müsste ich dann bezahlen? Mal rein hypothetisch: Es läuft auf Euro Strafe hinaus, das Sicherheitsprojekt würde Euro kosten. Somit hätte das Unternehmen Euro gespart, wenn es auf Risiko setzt, vorausgesetzt, es wird überhaupt erwischt, erläutert Kranawetter weiter. Der schwarze Peter Manfred Klein, Redaktionsleiter bei egovernment Computing, hat den Eindruck, dass Security-Anbieter den schwarzen Peter gerne weiterreichen: Es heißt ganz oft, dass beim Anwender die Schuld liegt, wenn sein Netzwerk angegriffen wird. Da ist dann die Rede davon, dass der Enduser zwar eine Policy hat, die aber nicht streng genug befolgt. Müssten die Hersteller da nicht mehr bieten, als die reine Lieferung eines Produktes? Dass die Hersteller den schwarzen Peter verschieben, höre ich in letzter Zeit immer häufiger, so Kranawetter. Wenn ich ein Auto fahre, dann ist das Fahrverhalten an sich immer noch meine Angelegenheit. Die Sicherheitsaspekte im Auto kommen aber vom Hersteller. Ich sehe die Verantwortung beim Hersteller, der sichere Systeme liefern muss, genau wie die entsprechenden Informationen, um Sys teme zu schützen. Aber die Verantwortung liegt auch beim Nutzer, und die kann man ihm nicht nehmen. Zu wenig Beachtung Das Thema Security wird in Unternehmen oft vernachlässigt. Einen Mangel sieht beispielsweise Dr. Peter Schill, Managing Director Sales & Marketing bei LSE, beim Personal: Es wird sichergestellt, dass es einen Datenschutzbeauftragten, einen Sicherheitsbeauftragten gibt und dass bestimmte Mechanismen an Ort und Stelle sind. Nur was ich bisher noch nirgends gesehen habe, ist, dass eine ausreichende operative Mannschaft in einem Unternehmen ist, die die Security-Systeme betreibt und wartet, sich weiterbildet und entsprechend ausbaut. Kai Langhoff, Program Manager bei Infinigate, sieht, dass die Partner Interesse haben, mehr zu wissen, wie man was machen kann. Aber sie hätten das Problem, dass das Budget der Kunden für das Thema Security nicht wachse. Zudem sieht Langhoff auch, dass das Sicherheisbewusstsein nicht in Unternehmen angekommen ist und greift auf das Beispiel Auto zurück: Was hilft mir ein ESP oder ein Airbag, wenn ich ein Knöpfchen habe, um es abzuschalten? Bei einem Microsoft-Betriebssystem sieht es da anders aus. Man muss mehrfach bestätigen, um die Sicherheits-Vorkehrungen auszuschalten. In der Security haben wir das im Allgemeinen aber eher selten. So werden viele wertvolle Funktionen einfach nicht genutzt. Langhoff nennt das Beispiel Oracle-Datenbank, die eine eigene Datenbankverschlüsselung integriert hat: Viele Oracle-Kunden bekommen dieses Add-on zur teuren Datenbank da- 14

15 ADVERTORIAL Warum sich Partner jetzt für die McAfee SMB-Spezialisierung entscheiden sollten Sicherheitsmaßnahmen müssen nicht kompliziert, zeitaufwändig oder teuer sein. Unternehmen wissen, dass diese absolut notwendig sind, scheuen aber oftmals den damit verbundenen Aufwand sowie die Kosten. Mit der SMB-Spezialisierung gibt McAfee seinen Partnern Tools an die Hand, um das Wachstum ihrer SMB-Kunden zu unterstützen und sich selbst als IT-Sicherheitsexperten zu positionieren. Sicherheitsexperte durch einen reibungslosen Sicherheits-Service. Weitere Informationen zu dem McAfee PSS-Programm finden Sie unter Eine zentrale Anlaufstelle für den Verkauf von McAfee SMB-Produkten Sicherheitslösungen, zugeschnitten auf die Anforderungen von KMUs McAfee bietet einfach zu installierende und verwaltende Sicherheitslösungen, die Viren sowie Online-Bedrohungen blockieren. Sie liefern Anwendern eine skalierbare und kostengünstige Möglichkeit ihre IT-Umgebung zu schützen - auf Cloud-Basis ohne zusätzliche Investitionen in Hard- & Software vor Ort sowie mit einfacher Verwaltung über die McAfee-Web-Oberfläche. Detaillierte Informationen zu den McAfee SaaS Endpoint-Suiten stehen unter zum Download bereit. Höhere Profite dank beschleunigter SMB-Abschlussregistrierung Dank der schnellen und einfachen Abschlussregistrierung sowie der Gewinnspannenverbesserung erreichen McAfee SMB-Partner höhere Profite und erweitern ihre Geschäftsmöglichkeiten. Bei neuen KMU-Abschlüssen erhöht sich die Gewinnspanne um bis zu 25 Prozent. Zusätzliche Umsätze mit dem McAfee Partner Security Service-Programm Mit dem McAfee Partner Security Service-Programm (PSS) können Partner ihren Kunden ein Rund-um-Sorglos - Sicherheitspaket anbieten: angefangen bei der Planung, Installation sowie Inbetriebnahme bis hin zur kontinuierlichen Pflege, Wartung und Administration. Die Vorteile im Überblick: Umsatzsteigerung durch zusätzliche IT-Services Wettbewerbsdifferenzierung durch Mehrwertdienste Positionierung als vertrauensvoller Durch PARC (Partner Acceleration Resource Center) erhalten Partner Vorteile zur Förderung und Schulung Ihrer Mitarbeiter. Auf dieser benutzerfreundlichen Webseite stehen leistungsstarke Tools - u.a. Trainingsunterlagen, Vorlagen zur Lead-Generierung sowie Chat- Support rund um die Uhr zur Verfügung. Weitere Informationen sowie die Möglichkeit zur Registrierung sind unter zu finden. Satte Prämien mit McAfee Rewards Als Motivation und zur Umsatzsteigerung können Mitarbeiter von Partnern Prämien erhalten. Für den Verkauf qualifizierter McAfee-Produkte erhalten Partner Rewards-Punkte, die sie gegen Prämien, Reisen oder im Rahmen der McAfee Rewards-Bonuskarte einlösen können. Weitere Informationen zum Incentive-Programm finden Sie unter Bei Fragen steht das McAfee SMB-Team gerne zur Verfügung: PLZ: , , , Erika Gebauer Tel.: 089 / PLZ: , , Manuel Schuster Tel.: 089 / PLZ: Urban Kristan Tel.: 089 /

16 Security Roundtable zu, kaum ein Kunde hat es aber im Einsatz. Zudem werde dem Thema Sicherheit nicht genügend Zeit eingeräumt, erklärt Schill: In vielen Projekten bedeutet die Implementierung von Security Zeitverzug. Dies komme daher, dass ein Projekt nie von der Security-Seite her angegangen werde, sondern immer von der Infrasruktur-, Lösungs- oder Applikations-Ebene. Dann sei das Konzept fertig und dann fällt oft erst auf, dass die Security noch dazu müsse. Hier sei dann der Punkt gekommen, bei dem versucht wird, die Security auszubremsen. Richtiger wäre es, dass Projekt von der Security- Seite her anzugehen, da diese eh überall bereits dabei ist. Zudem ist eine gut gebaute Security-Infrastruktur auch eine leistungsfähige, so Schill weiter. Unbeachtete Compliance Paul Moll von LANCOM und Manfred Klein von egovernment Computing An Studien sei zu erkennen, dass Security ein wichtiges Thema sei, kam beim Roundtable heraus. Daraus ließe sich schließen, dass das Bewusstsein da ist, aber es noch nicht für die Umsetzung reicht. Frank Beckert, CEO bei GWAVA, glaubt, dass es mehrere Faktoren gibt, warum Security nicht ausreichend umgesetzt wird: Das ist meiner Meinung nach manchmal einfach Trägheit, manchmal das fehlende Budget und manchmal muss das Kind erst in den Brunnen fallen. Wenn wir mit dem Thema -Archivierung bei Kunden unterwegs sind, winken viele ab, obwohl das seit einigen Jahren gesetzliche Pflicht ist. Die Kunden sagen uns teilweise auch, dass sie erst reagieren werden, wenn das erste Urteil gesprochen ist. Christian Heselhaus, Marketing Director EMEA bei GWAVA, Peter Schill von LSE (l.), Anja Reichelt und Michael Kranawetter von Microsoft bestätigt Beckert: Bei 90 Prozent unserer Kunden ist das Thema Compliance überhaupt nicht vorhanden. Sie wollen die Daten managen und die Server sowie die Mail-Clients entlasten. Das sind die treibenden Mittel, warum archiviert wird. Der legale Aspekt steht dabei nicht auf der Liste. Man muss jeden einzelnen in einem Unternehmen dazu anhalten und begreifbar machen, wie wichtig Compliance und Security ist, sagt Anja Reichelt, Product Marketing Manager Exchange/ UC und Business Group Information Worker bei Microsoft. Wir hatten in unserem Unternehmen mal eine interessante Kampagne, um herauszufinden, wie viele Computer ungesperrt sind. Dabei wurde eine von den nicht gesperrten Computern über den Unternehmens- -Verteiler geschickt, in der stand, dass der E- Mail-Versender heute Geburtstag hat und es Kuchen an seinem Schreibtisch gibt. Wenn dann der 25. Kollege am Schreibtisch steht, gratuliert und nach dem Kuchen fragt, weiß man, dass man den Rechner besser sperrt, wenn man den Platz verlässt. Es muss sich jeder darum kümmern, dass die Sicherheit eingehalten wird. 16

17 ESET ENDPOINT LÖSUNGEN IT-PROFIS VERTRAUEN AUF ESET. Im Laufe der Jahre und Testreihen zeigte sich immer wieder, dass ESET leistungsfähige Sicherheitslösungen mit geringster Systembelastung entwickelt. (Andreas Clementi, Gründer und Vorsitzender bei AV-Comparatives) Erstklassiger Schutz für Ihre Endpoints, kombiniert die mehrfach ausgezeichnete Erkennungstechnologie mit cloudbasiertem Scan, Webkontrolle u.v.m. Der ESET Remote Administrator verwaltet Ihre Endpoints problemlos von einer einzigen Konsole aus.

18 FRANK PETERS - FOTOLIA.COM Security Cloud Sicherheit in der Cloud: Gefahr bei zunehmender Bewölkung Eine Mehrfaktor-Authentisierung kann den Sicherheitslevel von Cloud-Applikationen erheblich heraufsetzen. Rechenleistung und Programmnutzung als Pool anzubieten, ähnlich wie bei der Elektrizitätsversorgung, ist die Grundidee der Public Cloud. Wer Cloud Computing nutzt oder anbietet, braucht allerdings ein vertrauenswürdiges Authentisierungs- und Datenschutzkonzept. IT-BUSINESS / Dr. Andreas Bergler Wie die Elektrizität ist die IT mittlerweile eine grundlegende Ressource. Aber von der Vernetzung dieser Ressource kann bislang keine Rede sein: Noch immer muss jedes Unternehmen, ja jeder einzelne Verbraucher, Hard- und Software selbst bereitstellen, muss sie auf den Maximalbedarf auslegen, muss sie aktuell und verfügbar halten. Diese informationstechnische Eigenbrötlerei hat ihren Preis. In unzähligen IT- Abteilungen wird das Rad wieder und wieder neu erfunden und am Laufen gehalten. Gelänge es, IT-Ressourcen vernetzt und substituierbar anzubieten, würde dies zu einer enormen Effizienzsteigerung und Kostenersparnis führen. Einer Studie des Centre for Economics and Business Research zufolge, dem Londoner Zentrum für Business- Forschungen, können allein in Deutschland bis zum Jahr 2015 jährlich etwa 37,7 Milliarden Euro durch Cloud Computing eingespart werden. Auf 31 bis 79 Prozent schätzen die Experten das Einsparpotenzial in den Bereichen Energie, Hardware und Personal. Angesichts dieser Zahlen verwundert es, warum die IT-Elektrifizierung noch nicht Standard in der heutigen Unternehmenslandschaft ist. Doch an einer entscheidenden Stelle hinkt der Vergleich zwischen Strom- und IT- Ressourcen-Netz: bei der Sicherheit. Haupthindernis Schon 2010 ermittelte eine Studie der Universität Darmstadt, dass 22 Prozent der Befragten Sicherheitsaspekte als Haupt-Hinderungsgrund bei der Einführung von Cloud-Computing sehen. Ausschlusskriterien sind auch: Vertraulichkeit (19,8 Prozent) sowie rechtliche und Compliance- Aspekte mit (je 11,9 Prozent). Nur 7,9 Prozent zweifeln an der Zuverlässigkeit der Cloud. Performance-Einbußen sind nur für 3,4 Prozent der Befragten ein Gegenargument. Cloud-Anbieter gelten also im technischen Bereich durchaus als zuverlässig. Die Entscheider in den Unternehmen fürchten aber, dass Daten oder Identitäten in falsche Hände geraten. Dies bestätigt auch eine Studie von IBM, der zufolge 80 Prozent der Unternehmen Sicherheitsbedenken bei der Einführung von Cloud Computing haben. Vernetzung light Diese Einstellung lässt sich mittlerweile auch recht deutlich an den Investitionsentscheidungen ablesen. So verkündete der Branchenverband BITKOM jüngst auf der Basis seiner Studie Cloud Monitor 2012, dass mittlerweile immerhin 28 Prozent der Unternehmen die Cloud nutzen allerdings meist nur ein bisschen. Die überwiegende Zahl der Cloud-User betreibt nämlich eine so genannte Private Cloud. Diese wird innerhalb der Firmen-Firewall vom Unternehmen selbst oder von einem Dienstleister verwaltet. Dieses Ressourcen-Sharing light ist wegen hoher Investitionskosten nur für große Betriebe möglich und bietet zudem ein geringeres Einsparpotenzial als die Public Cloud. Diese bezieht IT- und 18

19 Cloud Security Kommunikations-Leistungen von einem externen Anbieter über das öffentliche Internet. Die Public Cloud nutzen momentan nur sechs Prozent der Unternehmen, so die Studie. Zwar ist der Sicherheitsgewinn durch eine Private Cloud oft eher gefühlt als real, denn das firmeneigene Netzwerk ist ja keineswegs immun gegen Hacker-Angriffe. Aber die Skepsis ist groß. Dies bestätigt auch BITKOM-Präsident Prof. Dieter Kempf: Public Clouds spielen im Unternehmensalltag bislang eine untergeordnete Rolle. Hauptgrund dafür ist die Angst vor Datenverlust. Vertrauen mit Authentisierung Statische Passwörter sind kein Sicherheitskonzept, das die Cloud- Skepsis abbauen könnte. Kurze, leicht zu merkende Passwörter sind mit Brute-Force-Angriffen schnell zu knacken. Dem Anwender kryptische Buchstaben- Zahlen-Sonderzeichen-Kombinationen abzunötigen, führt nur dazu, dass das Passwortmonster auf einem Klebezettel unter der Tastatur abzulesen ist. Sniffer und Keylogger sorgen für regen Nachschub an gestohlenen Codes, mit denen die Schattenwirtschaft schwunghaften Handel treibt. Ausreichende Sicherheit bietet nur eine Mehrfaktor-Authentisierung. Dazu muss der Anwender etwas kennen, eine PIN, und etwas haben. Dabei können bestimmte Devices oder IP-Adressen identifiziert werden. Tokens, Gridcards, oder Smartphone-Apps liefern ein Einmal-Passwort. Dieses ist nur wenige Sekunden gültig, und bei jedem Login ist ein neues erforderlich. Ausspionierte Passwörter sind also für Hacker nutzlos. Eine Transaktion oder eine Nachricht lässt sich vor Verfälschung schützen, indem man Inhalte in die Berechnung des Einmal-Passwortes mit einbezieht. Auch SSL- Zertifikate ermöglichen mit asymmetrischer Verschlüsselung eine sichere Identifikation von Web- Seiten und Personen. Welche Art der Authentisierung die richtige ist, hängt von der Situation des Users ab, von der Art seines Arbeitsplatzes und vom Gefährdungspotenzial der von ihm genutzten Daten und Applikationen. Mehr als ein Dutzend Verfahren gibt es mittlerweile. Gerade bei Cloud-Applikationen ist allerdings die Performance bei der Zugangskontrolle ein wichtiger Faktor: Auch wenn sich zu Arbeitsbeginn die gesamte Belegschaft gleichzeitig einloggt, darf es nicht zu Verzögerungen kommen. Außerdem muss das Konzept mit der Applikation mitwachsen. Sicher, flexibel, tragfähig Ein tragfähiges Sicherheitskonzept für Cloud Computing muss somit folgende Kriterien bieten: 1. Sichere Mehrfaktor-Authentisierung Bedenken zerstreuen Dass Cloud-Computing die Flexibilität erhöht, Kosten reduziert, Energie und Ressourcen spart und damit auch die Umwelt schont, ist anerkannt. Damit zeichnet sich eine globale Vernetzung der IT-Ressourcen ab, durchaus vergleichbar mit der Stromversorgung. Ein wesentlicher Hemmschuh beim Cloud Computing ist und bleibt allerdings die Sicherheitsproblematik. Gerade in der Cloud gilt es, durch geeignete Sicherheitskonzepte die Bedenken der Entscheidungsträger zu zerstreuen. Die notwendige Technik steht längst bereit sie einzusetzen, liegt in der Verantwortung derjenigen, die Cloud-Computing betreiben. Wer bei der Sicherheit schlampt, gefährdet nicht nur den eigenen Ruf, sondern stellt auch ein richtungsweisendes Konzept infrage, das die IT nicht nur billiger, sondern auch umweltfreundlicher machen kann. 2. Flexibles Authentisierungskonzept 3. Hohe Performance 4. Gute Skalierbarkeit Abzuraten ist von Lösungen, die etwa rein auf SMS-Passwörter setzen. Wir haben unseren Authentisierungs-Server IdentityGuard so ausgelegt, dass er mit 14 verschiedenen Verfahren arbeiten kann, erklärt Michael Struss, Territory Manager bei Entrust. In einer standardmäßigen Server-Ausführung kann ein IdentityGuard Server 200 Authentifizierungen pro Sekunde abarbeiten. Zeitgemäße Authentisierungs-Server vereinen viele verschiedene Identifikationsverfahren auf einer zentralen Plattform. 19

20 Komplettlösungen aus einer Hand LevelOne, equip und Conceptronic sind die drei Handelsmarken unter dem Dach der Digital Data Communications GmbH, die dem Kunden Rundum-Sorglos-Pakete aus einer Hand garantieren. Als Komplettlösungsanbieter bietet der Dortmunder Hersteller ein umfassendes Produktsortiment als Gesamtlösung für den Aufbau aller Arten von Netzwerken, vom einfachsten Heimnetzwerk bis hin zu professionellen Anwendungen im industriellen Bereich. Dazu gehören vor allem die auf den Kunden individuell zugeschnittene Projektunterstützung und Schulungen für den Fachhandel. Eine runde Sac Die Premium-Handelsmarke LevelOne steht für individuelle und kompatible Netzwerklösungen. Hochwertige und zuverlässige Produkte unterliegen ständigen Innovationszyklen und sorgen so dafür, dass sowohl die professionelle Unternehmensanwendung als auch die private IT-Nutzung von effizientem, störungsfreiem Betrieb gekennzeichnet ist. Als weiteres Standbein setzt man mit digitalen Security-Lösungen von LevelOne auf eine effiziente und sichere IT-Umgebung. equip bietet eine hochwertige und strukturierte Produktpalette für den Netzwerkbereich und die Datenkommunikation. Die Produktlinie bietet professionelle Lösungen für die Netzwerktechnik. Ziel ist es, dem Fachbetrieb oder Systemhaus ein komplettes Sortiment an aktuellen und zukunftssicheren Verkabelungskomponenten zur Verfügung zu stellen. Werden Sie noch heute LevelOne Certified Reseller auf

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SONARPLEX Technologiebasis & Sicherheit. The new standard.

SONARPLEX Technologiebasis & Sicherheit. The new standard. DE SONARPLEX Technologiebasis & Sicherheit The new standard. SONARPLEX Der direkte Weg zu umfassender IT-Effizienz im Unternehmen. Als deutscher Hersteller hat sich die Networks AG als innovativer Anbieter

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr