September 2012 ISSN ,50 C HANNEL KO MPENDIUM SECURITY. Know-how. Trends. Roundtable. Produkt-Highlights. Distribution

Größe: px
Ab Seite anzeigen:

Download "September 2012 ISSN 1864-0907 7,50 C HANNEL KO MPENDIUM SECURITY. Know-how. Trends. Roundtable. Produkt-Highlights. Distribution"

Transkript

1 September 2012 ISSN ,50 C HANNEL KO MPENDIUM SECURITY DATA LOSS PREVENTION ACCESS MANAGEMENT GOVERNANCE RISIKO MANAGEMENT Know-how Trends Roundtable Produkt-Highlights Distribution INTRUSION DETECTION IDENTY MANAGEMENT www. w. it-bus ines s.de

2 Ist Ihr IT-Security-Portfolio noch up-to-date? Machen Sie den Check mit ADN. Wir bewegen IT-Innovationen. Our value adds are your success. Sich stetig verändernde Bedrohungen der IT- Infrastrukturen erfordern eine aufmerksame Beobachtung des Security-Marktes. Darum sollten Sie sich unbedingt folgende Fragen stellen: Laufen die Web-Applikationen Ihrer Kunden stabil und wird der Zugriff durch externe Endgeräte secure gewährleistet? Geißeln Ihre Kunden die hohen Kosten ihrer aktuellen ITK-Security-Infrastruktur? Verfügen Ihre Kunden über einen maximalen Schutz ihrer Unternehmensdaten? Harmonieren alle sicherheitsrelevanten Security- Solutions im Zeitalter der Private und Public Clouds miteinander? Machen Sie den ADN-Sicherheitscheck: Web-Application Firewall Datenbanksicherheit Content Security -Security und -Archivierung Next-Generation Firewall & UTM-Systeme Multi-Faktor-Authentisierung Datei-Verschlüsselung Endpoint-Security Cloud Security Rufen Sie uns an: ADN Advanced Digital Network Distribution GmbH Josef-Haumann-Straße Bochum

3 Editorial Security EDITORIAL DR. ANDREAS BERGLER Leitender Redakteur IT-BUSINESS Ungeheuer ist viel, doch nichts ungeheurer als der Mensch, lässt Sophokles eine Gruppe alter Männer in der Tragödie Antigone singen. Aber nicht nur aus Griechenland kommen derzeit ungeheuerliche Meldungen, sondern aus der ganzen Welt. So hat kürzlich der slowakische Security- Anbieter ESET der deutschen Presse einen Fall von Industriespionage gemeldet: In Peru wurde ein Wurm entdeckt, der mutmaßlich von chinesischen Hackern zur gezielten Spionage eingesetzt wurde. Und der russische Security-Anbieter Kaspersky wird derzeit nicht müde, Schadcode für Cyberspionage-Kampagnen im Nahen Osten oder der USA zu entdecken. In einer Zeit der Simulation, in der die Zeichen die Herrschaft über das Bezeichnete, ihre Bedeutung, gewonnen haben, werden Kriege auf einer Oberfläche ausgetragen, für die reale Orte keine Bedeutung mehr haben: im Internet. Der dritte Weltkrieg, so mutmaßt die Security-Branche, ist in Form des Cyberwars schon längst im Gange. Denn wenn Spionageprogramme wie Flame schon seit fünf Jahren unentdeckt durch die Netzte geistern, könne man sich leicht ausrechnen, welche hoch entwickelten Attacken noch unterhalb der öffentlichen Wahrnehmungsschwelle derzeit geführt werden. Viel mehr an deftigen Schad- und Spionageprogrammen sind zurzeit unterwegs. Das werden wir leider erst in ein paar Jahren erfahren, orakelt Wieland Alge, General Manager EMEA bei Barracuda. Natürlich müssen es nicht gleich Uran-Anreicherungsanlagen sein, deren Zentrifugen durch eingeschleuste Schadsoftware zum Überdrehen gebracht werden. Für ein durchschnittliches, mittelständisches Unternehmen reicht es schon, wenn ein paar sensible Kundendaten, Zahlen aus der Buchhaltung oder technische Informationen auf Wanderschaft gehen. Rund 40 Prozent des Gesamtwerts einer Firma machen digitale Informationen heute aus. Allein das sollte schon Grund genug sein, ein bisschen mehr als die von Analysten geschätzten zehn Prozent der Unternehmensausgaben für die Sicherheit der Unternehmens-Informationen und der für sie verantwortlichen sie IT- Systeme zu reservieren. Vor Stuxnet, Flame und Co. haben Security-Anbieter schon öffentlich kapituliert. Diensteister, Security- Verantwortliche und Endanwender sind deshalb zu erhöhter Aufmerksamkeit aufgerufen (siehe Roundtable, ab S.12). Welch breites Angebot sich Ihnen auf dem Gebiet der Security bietet, davon soll Ihnen das vorliegende Sonderheft zur IT-Security einen kleinen Überblick geben. Eine aufschlussreiche Lektüre wünscht Ihnen Dr. Andreas Bergler, Leitender Redakteur IT-BUSINESS 3

4 Security Inhalt Markt 6 Die Stunde der Dienstleister Neue Angriffsformen wie Advandced Persistent Threats machen Administratoren das Leben schwer. Security-Spezialisten sind gefragter denn je. Cloud Computing Sicher durch Authentifizierung Die Einführung von Cloud Computing stockt oft noch an einer wesentlichen Stelle: der Sicherheit. 18 Inhalt Bedrohung und Verteidigung 6 Datenverluste kommen die Unternehmen immer teurer zu stehen. Gefragt ist ein umfassendes Security-Management. Erste Hilfe 10 Die Beachtung einiger einfacher Regeln kann die Sicherheit wesentlich erhöhen. Roundtable 12 Die Bedrohungen aus dem Internet werden häufig unterschätzt. Firmen nehmen sogar bewusst manche Gefahren in Kauf um Geld zu sparen. Sicher in die Cloud 18 Warum starke Authentifizierung so wichtig für das Vertrauen in die Cloud ist. Social Media 22 Der Einsatz sozialer Netzwerke wird immer beliebter. Unternehmen sollten jedoch spe zielle Sicherheitsmaßnahmen treffen. Technologie-Trends 26 Von Endgeräte-Sicherheit über Security- Management, physikalische Sicherheit und Authentifizierung zur Sicherheit für virtu alisierte Systeme. Distribution 32 Robert Jung vom VAD Westcon im Interview mit IT-BUSINESS über neue Security- Strategien und die Rolle des Fachhandels. Rubriken 34 Roundtable Das Dilemma mit der Security Neun Experten diskutierten beim Roundtable darüber, warum Security in Unternehmen nach wie vor zu wenig Beachtung findet. 12 4

5 Virtuelle Private Netze Setzen Sie da an, wo andere aufhören. Bieten Sie Ihren Kunden Spitzentechnologie, die wirklich allen Remote Access-Anforderungen gerecht wird. Definieren Sie Benutzerfreundlichkeit und Wirtschaftlichkeit neu. Erweitern Sie ihre Zielgruppe und adressieren Sie unterschiedlichste Marktsegmente und Kundengruppen. Vom Freelancer bis zum Fortune-500-Unternehmen, völlig branchenunabhängig. NCP bietet Ihnen hierzu die Möglichkeit! In NCPs Next Generation Network Access Technologie steckt über 25 Jahre Erfahrung am Remote Access-Markt. Mit der Secure Enterprise Solution bietet NCP eine vollautomatische VPN-Lösung, abgestimmt auf die Belange des Anwenders, IT-Administrators und Controllers. Der Secure Enterprise VPN Server beherrscht alle VPN-Technologien. Das Secure Enterprise Management hat auch komplexe Remote Access VPNs jederzeit im Griff. Die Secure Enterprise Client Suite ist einfach universell. Software Updates Massen Roll out Schnittstellen Datenbanken Lizenz Management Zentrales VPN-Management Zertifikats Management Schnittstellen Verzeichnisdienste Client Management Security Management Firewall Management Davon profitieren Sie und Ihre Kunden: Reine Software-Lösung auf Basis von Standards Hohe Integrationsfähigkeit in bereits bestehende IT-Infrastrukturen Zentrales Management mit hohem Automatisierungsgrad VPN Client Suite mit integrierter Personal Firewall und Dialer für alle marktgängigen Betriebssysteme inkl. Android Modular und hochskalierbar Schneller Return on Investment aufgrund niedriger Betriebskosten Maximales Sicherheitsniveau Ideal für Managed VPN / Cloud VPN Hoher Bedienkomfort für Anwender und Administratoren Flexible Nutzung der IPsec und SSL VPN-Technologie Schnelle Umsetzung individueller Kundenwünsche Mit NCP können Ihre Kunden bis zu 40 Prozent ihrer Kosten im VPN-Betrieb sparen. Benutzeroberfläche des VPN Clients für Windows 32/64 und Android Remote Access VPN out of the Cloud Ihr neues Geschäftspotenzial als "MSSP Provider" Bieten Sie als "Managed Security Service Provider" Ihren Kunden VPN Services. Partizipieren Sie am "Cloud Computing-Markt". Die hierfür benötigten Server-Komponenten können entweder bei Ihnen oder extern bei einem Service Provider installiert sein. Hierfür benötigen Sie lediglich eine Management Konsole plus Internetanschluss. Betrieb und Administration der VPN Clients für alle Kunden erfolgen automatisiert über das NCP Remote Access VPN Management-System. Neukunden können im Handumdrehen angeschlossen werden, die VPN Clients sind schnell ausgerollt ob im Pilotbetrieb oder flächendeckend für eine Vielzahl von Usern. Erfahren Sie mehr auf der IT Security-Messe Oktober in Nürnberg Stand 413 Aufbau eines Cloud VPN auf Basis vorhandener Ressourcen im Wide Area Network (WAN)

6 Security Markt Wenn der Administrator in den Anforderungen ertrinkt Neue Angriffsformen: Die Stunde der Helfer Verantwortliche für IT-Security in den Unternehmen haben es schwer: Sie stehen zwischen gezielten Angriffen auf das Unternehmen, einem immer härter durchgreifenden Gesetzgeber und einer Belegschaft, die unkontrolliert eigene Geräte ins Firmennetz einbindet. Vor dem Ertrinken in der Flut der Anforderungen kann der Fachhandel retten. IT-BUSINESS / Dr. Andreas Bergler AN DREY KUZMIN - FOTOLIA.COM Selten war IT-Security so präsent in der Öffentlichkeit wie jetzt. Sicherheit und Vertrauen steht ganz oben auf der Liste der Hot Topics beim Spitzenverband der ITK-Industrie, dem BITKOM. Dabei ist Sicherheit an sich nichts Neues: Security-Hersteller bieten längst umfangreiche Services für Endanwender und für den Office- Einsatz. Doch die IT-Verantwortlichen in den Unternehmen befinden sich in puncto IT-Security auf immer dünnerem Eis. Während die Endanwender mit günstiger oder gar kostenloser Sicherheit rundum versorgt werden oder schlimmstenfalls gar nicht merken, dass ihr Rechner Teil eines Botnets geworden ist, schlagen in den Unternehmen die Risiken und Probleme sofort zu Buche. Teure Verluste Rund 3,4 Millionen Euro zahlten deutsche Unternehmen im vergangenen Jahr, um den Schaden für verloren gegangene Daten zu beseitigen. Dies rechnet eine Studie des Ponemon-Instituts vor, die im Auftrag von Symantec erstellt wurde. Damit stiegen die Kosten schon im vierten Jahr in Folge. Ein einzelner verloren gegangener Datensatz kostete so im vergangenen Jahr durchschnittlich 146 Euro. Im Jahr zuvor waren es noch 138 Euro. Mit ursächlich an den gestiegenen Kosten ist laut Studie der Druck des Gesetzgebers und hier vor allem die Novellierung des Bundesdatenschutzgesetzes im Jahr 2009 mit der darin festgelegten Informationspflicht im Fall eines Verstoßes gegen den Datenschutz. Und auch die Kosten für die Erkennung und Aufklärung von Datenpannen stiegen kräftig an: Während die Unternehmen im Jahr 2010 noch durchschnittlich Euro hierfür aufbringen mussten, kletterte dieser Betrag im 6

7 Markt Security können Systemhäuser helfen: mit Dienstleistungen vor Ort, On-Premise-Installationen oder Services aus der Cloud. vergangenen Jahr auf Euro. Den Hauptgrund dieser Entwicklung sehen die Analysten in Cyberattacken und dem Einfluss von Schadsoftware. 42 Prozent aller Datenpannen seien hierauf zurückzuführen. Erste Hilfe Ähnlich stark und für den Fachhandel leicht zu adressieren ist die zweite Gruppe der Schadensverursacher: Geht es nach den Analysten, so werden 38 Prozent aller Datenverluste von fahrlässigen Mitarbeitern und Dienstleistern verursacht. Hier helfen bereits einfache, organisatorische Maßnahmen wie die Definition von Verantwortlichkeiten und Prozesse für den Fall eines Datenverlustes (s. Seite 10). Mit einer klaren Bewusstmachung der Verantwortlichkeiten könnten so auch Flüchtigkeitsfehler vermieden werden. Der Datenrettungs-Spezialist CBL zählt hierzu das Abziehen von USB-Datenträgern ohne vorheriges Trennen im Betriebssystem, da dies die Partitionstabelle des Datenträgers zerstören kann, das versehentliche Formatieren des falschen Datenträgers bei mehreren angeschlossenen Festplatten oder auch den falschen Wiederaufbau eines RAIDs durch Verwechslung von Festplatten. Rund ein Viertel der Datenverluste wären laut CBL durch Fehler wie diese vermeidbar. Eine Unterstützung durch externe Berater, so die Analysten von Ponemon, spart den Unternehmen durchschnittlich 16 Euro pro Datenpanne. Plagegeister Komplizierter zeigt sich die Situation beim Schadenverursacher Nummer eins, den Angriffen gegen die Unternehmensnetze. Nach einer Analyse des Forschungsteams von McAfee, das die von Privacy Rights Clearinghouse gesammelten Vorfälle bei der Datensicherheit auswertete, haben die gemeldeten Datenkompromittierungen bei den Unternehmen erheblich zugenommen. Schäden aufgrund von Hacker-Angriffen, Malware, Betrug und problematischen Insider-Verhaltens hielten sich demnach zwischen den Jahren 2005 und 2009 auf relativ konstantem Niveau. Zwischen 2009 und 2011 wuchs die Anzahl der Datenkompromittierungen jedoch sprunghaft an und erreichte deutlich mehr als das Doppelte der Vorjahre, Tendenz weiter steigend. Deutlich hervorgetreten sind dabei auch Angriffe auf Datenbanken. Einen ähnlich sprunghaften Anstieg verzeichneten Webseiten, die gefährliche Downloads und Browser- Exploits hosten: von etwa böswilligen URLs bis zum August vergangenen Jahres auf über bis Ende Allein im vierten Quartal konnten die Webseiten, die Malware und poten ziell unerwünschte Programme hosten, täglich Neuzugänge verzeichnen. Auch bei den Behörden und den öffentlichen Institutionen sieht Michael George vom Bayerischen Landesamt für Verfassungsschutz einen signifikanten Anstieg der Bedrohungen. Seit einigen Jahren registriert das Landesamt durchschnittlich jeden Tag etwa fünf ernstzunehmende Angriffe aus dem Ausland auf Behörden oder Institutionen, die gezielt nach kritischen Informationen suchen, erklärt der Datenschützer im Gespräch mit IT-BUSINESS. Neubesinnung Dies alles zeigt deutlich, wohin die Reise geht: Hacker scheuen keine Mittel, um an Daten zu gelangen. Das klingt zwar simpel, impliziert aber bei den potenziellen Opfern ein fundamentales Umdenken. Denn Informationen sind prak- 7

8 Security Markt Menschen steigen im Wert Auf technischer Ebene hat sich das Sicherheitsangebot für Unternehmen bereits relativ gut entwickelt, ist man beim Security-Anbieter Check Point überzeugt. Angreifer sähen sich daher immer öfter nach leichteren Wegen um, um an sensible Informationen zu gelangen. Vermehrt würden populäre Social-Media-Tools wie Facebook, Twitter oder LinkedIn genutzt, um persönliche Daten von Personen zusammenzutragen, die über spezielle Kenntnisse verfügen oder Zugriff auf sensitive Informationen haben. Ein Sicherheitsvorfall über Social-Engineering-Methoden kostet laut einer Studie des vom Hersteller beauftragten Ponemon-Instituts die betroffenen Unternehmen im Durchschnitt zwischen und US-Dollar. Für Kriminelle seien daher soziale Identitäten im Netz mittlerweile wertvoller als eine echte Kreditkarte in der Hand. Hersteller-Ranking Security Software WELTWEITE UMSÄTZE 2011 (MARKTANTEILE IN PROZENT) Umsatz-Wachstum der Hersteller IM JAHRESVERGLEICH (WACHSTUM IN PROZENT) Symantec 20,9% 11,3% 14,2% 14,3% 9,3% 7,5% Andere 56,4% McAfee 6,9% EMC QUELLE: GARTNER IBM 5,3% EMC 4,0% 20 17,0% IBM QUELLE: GARTNER -27,5% Laut Gartner hat der weltweite Umsatz mit Sicherheitssoftware im vergangenen Jahr 17,7 Milliarden US-Dollar erreicht. Das entspricht einem Anstieg von 7,5 Prozent im Vergleich zum Vorjahr. Die Treiber für dieses Wachstum sehen die Analysten im Bedarf von kleinen und mittelgroßen Unternehmen, in Compliance-Anforderungen und in Advanced Persistent Threats. tisch überall, und sie können auf allen Wegen der Übertragung von Feindeshand abgegriffen werden. Das Perimeter-Modell, bei dem das Unternehmensnetz in Bereiche unterschiedlich hoher Sicherheitsstufen aufgeteilt war, hat endgültig ausgedient. Security-Verantwortliche können sich nicht mehr auf ein einmal eingerichtetes, technisch wohlfeil strukturiertes Bollwerk gegen böse Angreifer mehr verlassen. Stephan Brack, Gründer und CEO von Protected Networks, spricht in diesem Zusammenhang von einer endgültigen Verlagerung : weg vom alleinigen Arbeitsfeld für IT-Abteilungen und Administratoren, hin zum Verantwortungsbereich des gehobenen Managements. Noch allzu oft werde einfach ausgeblendet, dass die IT-Abteilungen zwar über das fachliche Know-how verfügen, auf der anderen Seite jedoch nichts über Wert oder Inhalt der Daten wüssten: Hier müssen verantwortungsbewusste Manager ansetzen. Chance nutzen Eine technisch ausgereifte Basis wird dabei vorausgesetzt. Kaum ein Unternehmen kommt heute darum herum, sich mit der Datensicherheit bei der Integration mobiler Endgeräte auseinanderzusetzen und entsprechende Lösungen zu installieren, erklärt Peter Klee, Associate Partner, CISA Security Services bei IBM Deutschland, im Gespräch mit IT-BUSINESS. Mobile Device Management, MDM und SIEM (Security Information and Event Management) benennt er als die neuen technologischen Eckpfeiler jeder Security-Strategie. Grundlage hierbei ist jedoch immer die Management-Perspektive, die Desktops, mobile Endgeräte und die Netzwerkkommunikation gleichermaßen mit einbindet. Unter dem neuen Blickwinkel können dann zusätzliche, neue Technologien flankierend hinzukommen. Laut Martin Winter, Director Emerging Technologies bei der Westcon Group Deutschland, können sich diese besonders margenträchtig auswirken. Seine Task-Force für kleine, innovative Security-Anbieter, die erst im Oktober vergangenen Jahres gegründet wurde, zählt bereits elf Anbieter, die Spezial-Probleme im Security-Umfeld adressieren (s. Interview ab Seite 32). Für Fachhändler, die diesen Perspektivenwechsel mit vollzogen haben, erschließt sich damit ein weiterer Kreis, um sich vom Mitbewerb zu differenzieren. 8

9 ADVERTORIAL Security vom Feinsten mit der ZyWALL USG-20 Gefahrenpunkt Internet Ein Blick in die Medien genügt das Internet wird immer mehr zum Tummelplatz von Hackern, Spammern, allen Arten von Viren, Trojanern und anderen Schadprogrammen. Zwischen ist die Zahl von schadhaften Webseiten um 111,4% gestiegen! Thorsten Kurpjuhn, Zyxel Deutschland Speziell kleine Unternehmen sind heute mehr denn je von Ausfällen ihrer IT betroffen mit schwerwiegenden Folgen. Downtime ist nicht mehr nur ein Ärgernis, sondern bringt in unserer vom Internet getriebenen Zeit deutliche Verluste beim Umsatz ZyWALL USG 20 und für das Image. Somit ist es unabdingbar, bei der IT-Sicherheit nicht auf vergleichsweise eise preiswerte Firewall-Routezu setzen, dern professionelle sionelle Ge- sonräte einzusetzen, zen, die hochmoderne e Technologien integriert haben. Ansonsten könnten n sich 50 Ersparnis schnell zum Bumerang sen. erwei- Ideal für kleine Unternehmen Mit der ZyWALL USG-20 hat ZyXEL eine integrierte Unternehmensfirewall entwickelt, die speziell im Einsatzszenario von Unternehmen mit 5-10 Nutzern ihre Stärken hat. Eine einfache und doch optionsreiche sowie flexible Konfiguration ermöglicht es Administratoren, Sicherheitsrichtlinien zuverlässig umzusetzen. Desweitern kann über die Fernzugriffsmöglichkeiten per IPsec oder SSL-VPN sicher ein Zugang zum Netzwerk von unterwegs hergestellt werden. Optionale Lizenzen ermöglichen es, zusätzlich Inhaltskontrolle (Contentfiltering) als auch Anti-Spam Abwehrmaßnahmen einzurichten. Speziell mit der Conten- filter Lizenz können Gefahren gezielt abgewendet werden, indem Mitarbeitern nur Zugriff auf bestimmte Webinhalte gewährt wird. Neben der Sicherheit, dadurch einen eventuell teuren Missbrauch abzuwenden und gesetzliche Vorgaben einzuhalten, kann auch die Produktivität gesteigert werden, indem nur arbeitsrelevante Inhalte zugänglich sind. Das intuitive Nutzerinterface macht es einfach, per Wizard die USG-20 zu konfigurieren und den Betrieb des Netzwerks sicherzustellen. Das Gerät erlaubt ein umfassendes Management mit http/ssl, CLI/SSH, zentralisierten Logs, SNMP, Attack-Alerts, Statistiken und bietet ebenfalls ein zentralisiertes Netzwerkmanagement mit Vantage CNM. Herbstaktion Die ZyWALL USG-20 ist vom 10. Sep- tember bis zum 31. Oktober in der ZyXEL Herbstaktion zum Sonderpreis erhältlich. Sie bietet neben einem umfangreichen Featureset auch kostenfreie Firmware Updates, sodass man immer auf dem neues- ten Stand der Technik sind und Hacker und Viren keine Chance haben!

10 Security Know-How Einige einfache Regeln fügen sich laut Tripwire zu einer guten Basis für IT-Security. Tripwire: Die Grundregeln der IT-Security Mit einigen grundlegenden Maßnahmen im Security Configuration Management (SCM) lassen sich sehr viele Security-Incidents vermeiden, erklärt der Security-Anbieter Tripwire. SCM richtig eingesetzt ist das kleine Einmaleins der IT-Sicherheit. IT-BUSINESS / Dr. Andreas Bergler Für Sicherheitsexperten wird es immer schwerer, die Grundlagen im Blick zu behalten. Davon ist man bei Tripwire, einem Anbieter für Lösungen im Bereich automatisierter IT-Sicherheit und Compliance überzeugt. Grund dafür seien die ständig steigenden Gefahren und die gleichzeitig sinkenden Finanzund Personal-Ressourcen in den Unternehmen. Trotzdem können die Unternehmen mit ein paar einfachen Security-Maßnahmen immer noch sehr viel bewirken. Tripwire empfiehlt, zu den Grundregeln der IT-Sicherheit zurückzukehren und gibt Administratoren und Dienstleistern diese grundlegende Maßnahmen für das Security Configuration Management (SCM) als kleines Einmaleins der IT-Sicherheit an die Hand: Bewertung und Bestandserfassung der Konfigurationen aller Server und Geräte sowie Abgleich der Ergebnisse mit vertrauten, anerkannten Sicherheitsstandards (wie CIS, NIST oder ISO-27001). Direkter Einblick in Echtzeit bei allen für die Definition des Sicherheitsstandards bedeutsamen Datei-, Konfigurationselement- und Statusveränderungen. Würden diese einfachen Regeln beachtet, könnte die überwiegende Mehrzahl aller Sicherheitsverletzungen schon im Vorfeld vermieden werden. Zur kontinuierlichen Überwachung der Sys teme gehört allerdings auch die sofortige Behebung von Schwachstellen wie offene Ports, un genutzte Dienste, unsichere Ad ministrator-kennwörter oder ungenügend konfigurierte Firewalls. Eine hierfür geeignete SCM- Lösung muss laut Hersteller in der Lage sein, IT-Konfigurationen anhand einer breiten Palette von Richtlinien und Plattformkonfigurationen zu bewerten und Konfigurationsstatusoder Dateiänderungen in Echtzeit zu erkennen. Zusätzlich sollte sie Funktionen zur automatischen Reparatur beschädigter oder falsch ausgerichteter Sicherheitskonfigurationen bieten. Centertools: Die 10 Gebote der Endpoint Protection In einer Zehn-Punkte-Liste hat CenterTools die wesentlichen Faktoren zusammengestellt, die auch für KMU ein tragfähiges Sicherheitskonzept für Endgeräte beinhalten sollte. 1. Die Daten auf mobilen Geräten müssen sicher sein. Auch wenn ein Notebook gestohlen wurde, muss sichergestellt sein, dass niemand an die Daten herankommt. 2. UMTS-Karten oder WLAN-Verbindungen automatisch ausschalten, wenn der PC im Netzwerk ist. 3. Überblick über Anzahl und Art externer Medien behalten. 4. Applikationskontrolle nach dem Whitelist-Prinzip. Das Whitepaper vom Hersteller: WEB 5. USB-Sticks: Daten verschlüsseln. 6. Sicherheitsrichtlinien umsetzen und zentralisiert überwachen. 7. Mitarbeiter für Gefahren regelmäßig sensibilisieren. 8. Langfristig für Sicherheit sorgen. Kontrolle über Schnittstellen und Datenverschlüsselung behalten. 9. Daten BSI-konform löschen. 10. Schwachstellen in der IT-Sicherheit müssen schnell identifizierbar sein. Mit der Software DriveLock bietet CenterTools granulare Möglichkeiten im Regulieren von Endgeräten sowie bei der Verschlüsselung von Festplatten und mobilen Datenträgern im Netzwerk. AB 10

11 ADVERTORIAL The Power to Control Sicherheit in modernen Rechenzentren Rechenzentren unterliegen von jeher einem kontinuierlichen Wandel: Immer neue Dienste müssen angeboten und neue Technologien integriert werden. Dabei gilt es, die Kosten im immer stärkeren Wettbewerb im Griff zu behalten und gleichzeitig die Flexibilität und die Leistungsfähigkeit zu steigern. Dabei spielen eine Reihe von unterschiedlichen Faktoren eine Rolle: Energieverbrauch, Kühlung, Brandschutz, Verkabelung, Ausfallsicherheit, Zutrittskontrollen und nicht zuletzt auch die IT-Sicherheit. Wenn letztere nicht ausreichend gewährleistet ist, wird auch das fl exibelste und leistungsfähigste Rechenzentrum schnell zu einem Problem und dies aufgrund des gängigen Konzepts nicht für ein, sondern für eine Vielzahl von Kunden-Netzwerken, deren Services dort gehostet und betrieben werden. IT-Sicherheit in Rechenzentren muss daher vielen und sehr hohen Anforderungen gerecht werden: Hohe Performance und geringe Latenz Flexibilität Support von Virtuellen und Cloud Architekturen Mandantenfähigkeit Fortschrittliche und immer aktuelle Sicherheitstechnolgie Geringer Platz- und Stromverbrauch Hochverfügbarkeit und Redundanz Skalierbarkeit Multi-Vendor- und Best-of-Breed-Strategien Umfassende Kontrolle Aus der Perspektive der IT-Sicherheit sind hierfür folgende Faktoren der Schlüssel zum Erfolg: Sichtbarkeit und Kontrolle von Anwendern und Anwendungen Mithilfe von User-bezogener Applikationskontrolle ist es möglich, tausende von Web 2.0 Anwendungen zu erkennen und ihre Nutzung zu kontrollieren. Applikationen oder Teile derselben können klassifi ziert, beschränkt oder ganz unterbunden werden in Abhängigkeit von Zeit, Dauer, Nutzer oder Ort der Nutzung. Erkennen und Abwehren von Angriffen auch innerhalb von Anwendungen Die volle Kontrolle aller Daten und auch der Inhalte vertrauenswürdiger Anwendungen stellt sicher, dass Netzwerke, Anwendungen, Datenbanken und Endgeräte nicht kompromittiert, ausgespäht oder beschädigt werden können. Über das FortiGuard Threat Research Team werden rund um die Uhr Updates in Echtzeit bereitgestellt, damit Unternehmen kontinuierlich auf dem neuesten Stand der Abwehrtechnologien sind. Reduzierung von Latenzzeiten und Minimierung des Netzwerk-Performance- Einflusses Gerade in Rechenzentren sind Performance und Latenz mission-critical Parameter. Der Einfl uss von Security auf diese Faktoren muss daher minimal sein, um Dienste uneingeschränkt mit der von Kunden erwarteten Leistungsfähigkeit bereitstellen zu können. VOM RECHENZENTRUM BIS ZUM MOBILEN ENDGERÄT: FORTINET SICHERT IHR GESAMTES NETZWERK Fortinet Lösungen wurden von Grund auf für diese Hochleistungs-Umgebungen entwickelt. So intergrieren sich die Komponenten FortiOS, das Security Betriebssystem der FortiGate-Security Appliances und die FortiASIC Security Prozessoren optimal in eine umfassende Security Architektur, deren Design-Prämisse ist, nicht mehr Latenz in ein Netzwerk einzubringen, als ein herkömmlicher Switch. Auf diese Weise sind Gateways mit bis zu 550 Gbps Firewall Performance verfügbar auch für IPv6-Umgebungen. Ebenso wichtig wie Performance sind in diesem Zusammenhang minimale Failover-Zeiten im Cluster (im Millisekunden-Bereich), unterbrechungsfreie Upgrades und Updates, Load-Balancing und Management-Hochverfügbarkeit. Sicherheit, Transparenz und Kontrolle am Gateway und darüberhinaus Die rasante Entwicklung von intelligenten und komplexen Angriffsformen macht eine umfassende Kontrolle des Core Netzwerks ebenso wie aller übrigens Netzwerkbereiche, der Endgeräte, der Datenbanken, sämtlicher Messaging-Systeme und aller Web-Anwendungen und Server notwendig. Über all diese Bereiche hinweg müssen daher effi ziente und leistungsfähige Security Management Prozesse defi niert und etabliert werden. Dies sind neben den bereits erwähnten Sicherheits-Mechanismen auch Schwachstellen-, Konfi gurations-, Zugriffs- und Veränderungs-Management, Monitoring, Reporting und Verschlüsselungs-Maßnahmen. Nahtlose Integration und globales Management Über die Funktionalität der Security-Infrastruktur sind konsistente Services, hohe Zuverlässigkeit, eine nahtlose Integration in die vorhandene Netzwerkinfastruktur und ein globales, zentrales Manwagement sowie weltweiter Support wichtige Kriterien bei der Auswahl des Security-Anbieters. Fortinet bietet in diesem Zusammenhang umfangreiche Lösungen und zuverlässige Services, um diesen Anforderungen mehr als gerecht zu werden: nahtlose Netzwerkintegration sowie Ende-zu- Ende-Security-Virtualisierung inkl. Management Kompatibilität mit allen Netzwerkmanagement-Tools wie SNMP oder Sfl ow Globale Premium Service (inkl. Technical Account Manager) weltweite enterprise-class 24/7 Services inkl. 4 h Replacement-Services mehr als 300 anpassbare Reports, 24/7 Monitoring und Auditing für vollständige und akkurate Audit-Maßnahmen globales Security Management bis hin zu mehreren tausend Komponenten automatisiertes Monitoring und Reporting für Datenbanken und Anwendungen zur Sicherstellung der Compliance für z.b. PCI DSS, SOX usw. The Power to Control Security-Technologie von morgen muss daher bereits heute die Fähigkeit besitzen,das Netzwerk, den Anwender, die Anwendungen, Datenbanken, Security-, Netzwerk- und Endgeräte umfassend und zuverlässig zu kontrollieren. Fazit Fortinet ist ein weltweiter Anbieter vielfach bewährter IT Security Lösungen, der seinen Kunden Lösungen zur leistungsfähigen Kontrolle und zum effektiven Schutz der IT-Infrastruktur bietet. Gleichzeitig werden dabei die Performance verbessert, das Management vereinfacht und Kosten reduziert. Unsere Kunden vertrauen auf speziell entwickelte Technologien, eine integrierte Lösungs-Architektur und das bei Fortinet inhouse vorhandene Security-KnowHow, um damit Bedrohungen abzuwehren und umfassende und präzise Kontrolle über Netzwerk, Daten, Nutzer, Anwendungen und Geräte zu erlangen und das alles, ohne die Business- oder Netzwerk- Performance zu beinträchtigen. FORTINET GMBH, COMPUTERLINKS AG, LINKS.DE,

12 Security Roundtable Beim IT-BUSINESS Roundtable diskutierten neun Security-Experten Das Dilemma mit der Security Neun Branchen-Experten warfen beim Security-Roundtable 2012 mit IT-BUSINESS und egovernment Computing einen Blick in die Zukunft. Es wurde darüber diskutiert, warum Security nicht ausreichend in Unternehmen eingesetzt wird und wer dafür verantwortlich ist. IT-BUSINESS / Heidi Schuster 12 Die Bedrohungen aus dem Internet wachsen täglich an, und die Angst vor einem Cyberwar ist da. Dr. Andreas Bergler, leitender Redakteur bei IT-BUSI- NESS und Moderator des Security-Roundtables 2012, findet, dass die Techniken, die bei einem Cyberwar angewendet werden, immer mehr auf kleine Unternehmen hin projiziert werden. Er nennt das Bespiel Flame. Meines Erachtens markiert Flame einen Wendepunkt, so Bergler. Die Security- Hersteller hätten diese Form von Malware noch nicht richtig gekannt, als sie aufgetreten ist. Flame habe sich zwei Jahre versteckt, und Security-Hersteller hätten mittlerweile zugegeben, dass sie die Gefahr unterschätzt und keine wirksame Abwehrmaßnahme dagegen gefunden haben. Nachholbedarf Michael Kranawetter, Head of Information Security CISA CISM CIPP und Chief Security Advisor bei Microsoft, greift das Thema Flame sofort auf: Ich denke, man muss das ein wenig relativieren. Wenn man sich die Verbreitung von Flame anschaut, dann gehen die Zahlen weltweit in den unteren Tausendstel-Bereich. Es stellt sich also die Frage, ob Flame eine Bedrohung für alle ist oder nur für speziell ausgewählte Ziele. Man merkt, wenn man sich Flame genauer ansieht, wofür es eingesetzt werden sollte, nämlich zum kompletten Ausspionieren von Personen und deren Handlungen. Wenn Firmen damit direkt angegriffen werden, ginge es unter anderem um Kreditkarten-Informationen, die weiterverkauft werden können. Die wichtige Frage sei dabei, wie man darauf regieren kann oder besser, dem vorbeugen könne, so Kranawetter weiter. Hierbei gäbe es noch eine weitere, zentralere Frage, nämlich: Wie gelangt die Schadsoftware eigentlich ins Netzwerk? Hier haben wir alle Nachholbedarf, und das fängt beim Benutzer selbst an.

13 Roundtable Security Es gibt auf jeden Fall noch viel zu tun. Man muss dem Benutzer plausibel machen, was passiert, wenn er Schadsoftware erhält. Gerade auch bei den Programmierern ist die Wahrnehmung, dass das Programmierte auch sicher sein muss, nicht gegeben und wird auch nicht ausgebildet oder transformiert, sagt Klaus Meckel, Manager Business Unit Security bei Arrow ECS. Das ist aber eigentlich nicht richtig. Wir als Distributoren müssen auf Sicherheitsbarrieren aufmerksam machen. Problem Inkonsequenz Mario Gothan, Marketing Director bei Comstor, sieht hier auch Chancen für den Fachhandel: Das ist ein Spielfeld, auf dem sich die Reseller positionieren können und dem Kunden erklären sollten, warum ihr Netzwerk sicher sein sollte. Es ist auch interessant, dass wenn es um Services geht, das Interesse immer da ist, wo der Server steht und ob die Daten in Deutschland oder der EU liegen. Der Kollege nebenan speichert seine Daten dann aber bei Dropbox. Hier sieht man, wie inkonsequent die Leute sind. Paul Moll, Marketingleiter DACH bei LANCOM Systems, findet es wichtig herauszufinden, bei wem die Verantwortung zur Sicherheit liegt: Ist der Reseller, der Nutzer oder der IT-Administrator verantwortlich? Der Endanwender schiebt diese Verantwortung gerne zur IT-Administration ab, und die muss es dann dementsprechend ausbaden und den Sicherheitslücken hinterher rennen. Für alles, was dann falsch läuft, trägt die IT die Schuld, denn die hat es nicht genügend abgesichert. Risiko kostet weniger Kranawetter wirft ein, dass der IT- Admin oft mit eingeschränkten Ressourcen arbeiten muss, da Investitionen in Sicherheits-Technologien meist zuletzt diskutiert würden. Man muss dafür sorgen, dass die Sicherheit bei der Entwicklung von Applikationen und bei der Umsetzung von Infrastrukturprojekten von Anfang an mit einbezogen wird und dass bei der Finanzplanung von Projekten die Sicherheit auch einen Stellenwert bekommt, also einen gewissen Prozentsatz, der in Security fließen muss. Das sind Entscheidungen, Teilnehmer Hersteller Frank Beckert CEO bei GWAVA Christian Heselhaus Marketing Director EMEA bei GWAVA Michael Kranawetter Head of Information Security CISA CISM CIPP und Chief Security Advisor bei Microsoft Paul Moll Marketingleiter DACH bei LANCOM Systems Anja Reichelt Product Marketing Manager Exchange/UC und Business Group Information Worker bei Microsoft Dr. Peter Schill Managing Director Sales & Marketing bei LSE Distributoren Mario Gothan Marketing Director bei Comstor Kai Langhoff Program Manager bei Infinigate Klaus Meckel Manager Business Unit Security bei Arrow ECS Redaktion Dr. Andreas Bergler Leitender Redakteur IT-BUSINESS Manfred Klein Redaktionsleiter egovernment Computing Heidi Schuster Redakteurin IT-BUSINESS Klaus Meckel von Arrow ECS (l.), Kai Langhoff von Infinigate (m.) und Frank Beckert von GWAVA 13

14 Security Roundtable Christian Haselhaus ist Marketing Director EMEA bei GWAVA Mario Gothan ist Marketing Director bei Comstor Paul Moll ist Marketingleiter DACH bei LANCOM Systems die treffen die Manager. Häufig käme auch das Thema Risikomanagement bei Unternehmen auf den Tisch, erklärt Kranawetter: Was ist das Risiko, wenn ich nicht in Securtity investiere? Muss ich eine Strafe bezahlen, und wie hoch ist die Wahrscheinlichkeit, dass ich erwischt werde und wie viel müsste ich dann bezahlen? Mal rein hypothetisch: Es läuft auf Euro Strafe hinaus, das Sicherheitsprojekt würde Euro kosten. Somit hätte das Unternehmen Euro gespart, wenn es auf Risiko setzt, vorausgesetzt, es wird überhaupt erwischt, erläutert Kranawetter weiter. Der schwarze Peter Manfred Klein, Redaktionsleiter bei egovernment Computing, hat den Eindruck, dass Security-Anbieter den schwarzen Peter gerne weiterreichen: Es heißt ganz oft, dass beim Anwender die Schuld liegt, wenn sein Netzwerk angegriffen wird. Da ist dann die Rede davon, dass der Enduser zwar eine Policy hat, die aber nicht streng genug befolgt. Müssten die Hersteller da nicht mehr bieten, als die reine Lieferung eines Produktes? Dass die Hersteller den schwarzen Peter verschieben, höre ich in letzter Zeit immer häufiger, so Kranawetter. Wenn ich ein Auto fahre, dann ist das Fahrverhalten an sich immer noch meine Angelegenheit. Die Sicherheitsaspekte im Auto kommen aber vom Hersteller. Ich sehe die Verantwortung beim Hersteller, der sichere Systeme liefern muss, genau wie die entsprechenden Informationen, um Sys teme zu schützen. Aber die Verantwortung liegt auch beim Nutzer, und die kann man ihm nicht nehmen. Zu wenig Beachtung Das Thema Security wird in Unternehmen oft vernachlässigt. Einen Mangel sieht beispielsweise Dr. Peter Schill, Managing Director Sales & Marketing bei LSE, beim Personal: Es wird sichergestellt, dass es einen Datenschutzbeauftragten, einen Sicherheitsbeauftragten gibt und dass bestimmte Mechanismen an Ort und Stelle sind. Nur was ich bisher noch nirgends gesehen habe, ist, dass eine ausreichende operative Mannschaft in einem Unternehmen ist, die die Security-Systeme betreibt und wartet, sich weiterbildet und entsprechend ausbaut. Kai Langhoff, Program Manager bei Infinigate, sieht, dass die Partner Interesse haben, mehr zu wissen, wie man was machen kann. Aber sie hätten das Problem, dass das Budget der Kunden für das Thema Security nicht wachse. Zudem sieht Langhoff auch, dass das Sicherheisbewusstsein nicht in Unternehmen angekommen ist und greift auf das Beispiel Auto zurück: Was hilft mir ein ESP oder ein Airbag, wenn ich ein Knöpfchen habe, um es abzuschalten? Bei einem Microsoft-Betriebssystem sieht es da anders aus. Man muss mehrfach bestätigen, um die Sicherheits-Vorkehrungen auszuschalten. In der Security haben wir das im Allgemeinen aber eher selten. So werden viele wertvolle Funktionen einfach nicht genutzt. Langhoff nennt das Beispiel Oracle-Datenbank, die eine eigene Datenbankverschlüsselung integriert hat: Viele Oracle-Kunden bekommen dieses Add-on zur teuren Datenbank da- 14

15 ADVERTORIAL Warum sich Partner jetzt für die McAfee SMB-Spezialisierung entscheiden sollten Sicherheitsmaßnahmen müssen nicht kompliziert, zeitaufwändig oder teuer sein. Unternehmen wissen, dass diese absolut notwendig sind, scheuen aber oftmals den damit verbundenen Aufwand sowie die Kosten. Mit der SMB-Spezialisierung gibt McAfee seinen Partnern Tools an die Hand, um das Wachstum ihrer SMB-Kunden zu unterstützen und sich selbst als IT-Sicherheitsexperten zu positionieren. Sicherheitsexperte durch einen reibungslosen Sicherheits-Service. Weitere Informationen zu dem McAfee PSS-Programm finden Sie unter Eine zentrale Anlaufstelle für den Verkauf von McAfee SMB-Produkten Sicherheitslösungen, zugeschnitten auf die Anforderungen von KMUs McAfee bietet einfach zu installierende und verwaltende Sicherheitslösungen, die Viren sowie Online-Bedrohungen blockieren. Sie liefern Anwendern eine skalierbare und kostengünstige Möglichkeit ihre IT-Umgebung zu schützen - auf Cloud-Basis ohne zusätzliche Investitionen in Hard- & Software vor Ort sowie mit einfacher Verwaltung über die McAfee-Web-Oberfläche. Detaillierte Informationen zu den McAfee SaaS Endpoint-Suiten stehen unter zum Download bereit. Höhere Profite dank beschleunigter SMB-Abschlussregistrierung Dank der schnellen und einfachen Abschlussregistrierung sowie der Gewinnspannenverbesserung erreichen McAfee SMB-Partner höhere Profite und erweitern ihre Geschäftsmöglichkeiten. Bei neuen KMU-Abschlüssen erhöht sich die Gewinnspanne um bis zu 25 Prozent. Zusätzliche Umsätze mit dem McAfee Partner Security Service-Programm Mit dem McAfee Partner Security Service-Programm (PSS) können Partner ihren Kunden ein Rund-um-Sorglos - Sicherheitspaket anbieten: angefangen bei der Planung, Installation sowie Inbetriebnahme bis hin zur kontinuierlichen Pflege, Wartung und Administration. Die Vorteile im Überblick: Umsatzsteigerung durch zusätzliche IT-Services Wettbewerbsdifferenzierung durch Mehrwertdienste Positionierung als vertrauensvoller Durch PARC (Partner Acceleration Resource Center) erhalten Partner Vorteile zur Förderung und Schulung Ihrer Mitarbeiter. Auf dieser benutzerfreundlichen Webseite stehen leistungsstarke Tools - u.a. Trainingsunterlagen, Vorlagen zur Lead-Generierung sowie Chat- Support rund um die Uhr zur Verfügung. Weitere Informationen sowie die Möglichkeit zur Registrierung sind unter zu finden. Satte Prämien mit McAfee Rewards Als Motivation und zur Umsatzsteigerung können Mitarbeiter von Partnern Prämien erhalten. Für den Verkauf qualifizierter McAfee-Produkte erhalten Partner Rewards-Punkte, die sie gegen Prämien, Reisen oder im Rahmen der McAfee Rewards-Bonuskarte einlösen können. Weitere Informationen zum Incentive-Programm finden Sie unter Bei Fragen steht das McAfee SMB-Team gerne zur Verfügung: PLZ: , , , Erika Gebauer Tel.: 089 / PLZ: , , Manuel Schuster Tel.: 089 / PLZ: Urban Kristan Tel.: 089 /

16 Security Roundtable zu, kaum ein Kunde hat es aber im Einsatz. Zudem werde dem Thema Sicherheit nicht genügend Zeit eingeräumt, erklärt Schill: In vielen Projekten bedeutet die Implementierung von Security Zeitverzug. Dies komme daher, dass ein Projekt nie von der Security-Seite her angegangen werde, sondern immer von der Infrasruktur-, Lösungs- oder Applikations-Ebene. Dann sei das Konzept fertig und dann fällt oft erst auf, dass die Security noch dazu müsse. Hier sei dann der Punkt gekommen, bei dem versucht wird, die Security auszubremsen. Richtiger wäre es, dass Projekt von der Security- Seite her anzugehen, da diese eh überall bereits dabei ist. Zudem ist eine gut gebaute Security-Infrastruktur auch eine leistungsfähige, so Schill weiter. Unbeachtete Compliance Paul Moll von LANCOM und Manfred Klein von egovernment Computing An Studien sei zu erkennen, dass Security ein wichtiges Thema sei, kam beim Roundtable heraus. Daraus ließe sich schließen, dass das Bewusstsein da ist, aber es noch nicht für die Umsetzung reicht. Frank Beckert, CEO bei GWAVA, glaubt, dass es mehrere Faktoren gibt, warum Security nicht ausreichend umgesetzt wird: Das ist meiner Meinung nach manchmal einfach Trägheit, manchmal das fehlende Budget und manchmal muss das Kind erst in den Brunnen fallen. Wenn wir mit dem Thema -Archivierung bei Kunden unterwegs sind, winken viele ab, obwohl das seit einigen Jahren gesetzliche Pflicht ist. Die Kunden sagen uns teilweise auch, dass sie erst reagieren werden, wenn das erste Urteil gesprochen ist. Christian Heselhaus, Marketing Director EMEA bei GWAVA, Peter Schill von LSE (l.), Anja Reichelt und Michael Kranawetter von Microsoft bestätigt Beckert: Bei 90 Prozent unserer Kunden ist das Thema Compliance überhaupt nicht vorhanden. Sie wollen die Daten managen und die Server sowie die Mail-Clients entlasten. Das sind die treibenden Mittel, warum archiviert wird. Der legale Aspekt steht dabei nicht auf der Liste. Man muss jeden einzelnen in einem Unternehmen dazu anhalten und begreifbar machen, wie wichtig Compliance und Security ist, sagt Anja Reichelt, Product Marketing Manager Exchange/ UC und Business Group Information Worker bei Microsoft. Wir hatten in unserem Unternehmen mal eine interessante Kampagne, um herauszufinden, wie viele Computer ungesperrt sind. Dabei wurde eine von den nicht gesperrten Computern über den Unternehmens- -Verteiler geschickt, in der stand, dass der E- Mail-Versender heute Geburtstag hat und es Kuchen an seinem Schreibtisch gibt. Wenn dann der 25. Kollege am Schreibtisch steht, gratuliert und nach dem Kuchen fragt, weiß man, dass man den Rechner besser sperrt, wenn man den Platz verlässt. Es muss sich jeder darum kümmern, dass die Sicherheit eingehalten wird. 16

17 ESET ENDPOINT LÖSUNGEN IT-PROFIS VERTRAUEN AUF ESET. Im Laufe der Jahre und Testreihen zeigte sich immer wieder, dass ESET leistungsfähige Sicherheitslösungen mit geringster Systembelastung entwickelt. (Andreas Clementi, Gründer und Vorsitzender bei AV-Comparatives) Erstklassiger Schutz für Ihre Endpoints, kombiniert die mehrfach ausgezeichnete Erkennungstechnologie mit cloudbasiertem Scan, Webkontrolle u.v.m. Der ESET Remote Administrator verwaltet Ihre Endpoints problemlos von einer einzigen Konsole aus.

18 FRANK PETERS - FOTOLIA.COM Security Cloud Sicherheit in der Cloud: Gefahr bei zunehmender Bewölkung Eine Mehrfaktor-Authentisierung kann den Sicherheitslevel von Cloud-Applikationen erheblich heraufsetzen. Rechenleistung und Programmnutzung als Pool anzubieten, ähnlich wie bei der Elektrizitätsversorgung, ist die Grundidee der Public Cloud. Wer Cloud Computing nutzt oder anbietet, braucht allerdings ein vertrauenswürdiges Authentisierungs- und Datenschutzkonzept. IT-BUSINESS / Dr. Andreas Bergler Wie die Elektrizität ist die IT mittlerweile eine grundlegende Ressource. Aber von der Vernetzung dieser Ressource kann bislang keine Rede sein: Noch immer muss jedes Unternehmen, ja jeder einzelne Verbraucher, Hard- und Software selbst bereitstellen, muss sie auf den Maximalbedarf auslegen, muss sie aktuell und verfügbar halten. Diese informationstechnische Eigenbrötlerei hat ihren Preis. In unzähligen IT- Abteilungen wird das Rad wieder und wieder neu erfunden und am Laufen gehalten. Gelänge es, IT-Ressourcen vernetzt und substituierbar anzubieten, würde dies zu einer enormen Effizienzsteigerung und Kostenersparnis führen. Einer Studie des Centre for Economics and Business Research zufolge, dem Londoner Zentrum für Business- Forschungen, können allein in Deutschland bis zum Jahr 2015 jährlich etwa 37,7 Milliarden Euro durch Cloud Computing eingespart werden. Auf 31 bis 79 Prozent schätzen die Experten das Einsparpotenzial in den Bereichen Energie, Hardware und Personal. Angesichts dieser Zahlen verwundert es, warum die IT-Elektrifizierung noch nicht Standard in der heutigen Unternehmenslandschaft ist. Doch an einer entscheidenden Stelle hinkt der Vergleich zwischen Strom- und IT- Ressourcen-Netz: bei der Sicherheit. Haupthindernis Schon 2010 ermittelte eine Studie der Universität Darmstadt, dass 22 Prozent der Befragten Sicherheitsaspekte als Haupt-Hinderungsgrund bei der Einführung von Cloud-Computing sehen. Ausschlusskriterien sind auch: Vertraulichkeit (19,8 Prozent) sowie rechtliche und Compliance- Aspekte mit (je 11,9 Prozent). Nur 7,9 Prozent zweifeln an der Zuverlässigkeit der Cloud. Performance-Einbußen sind nur für 3,4 Prozent der Befragten ein Gegenargument. Cloud-Anbieter gelten also im technischen Bereich durchaus als zuverlässig. Die Entscheider in den Unternehmen fürchten aber, dass Daten oder Identitäten in falsche Hände geraten. Dies bestätigt auch eine Studie von IBM, der zufolge 80 Prozent der Unternehmen Sicherheitsbedenken bei der Einführung von Cloud Computing haben. Vernetzung light Diese Einstellung lässt sich mittlerweile auch recht deutlich an den Investitionsentscheidungen ablesen. So verkündete der Branchenverband BITKOM jüngst auf der Basis seiner Studie Cloud Monitor 2012, dass mittlerweile immerhin 28 Prozent der Unternehmen die Cloud nutzen allerdings meist nur ein bisschen. Die überwiegende Zahl der Cloud-User betreibt nämlich eine so genannte Private Cloud. Diese wird innerhalb der Firmen-Firewall vom Unternehmen selbst oder von einem Dienstleister verwaltet. Dieses Ressourcen-Sharing light ist wegen hoher Investitionskosten nur für große Betriebe möglich und bietet zudem ein geringeres Einsparpotenzial als die Public Cloud. Diese bezieht IT- und 18

19 Cloud Security Kommunikations-Leistungen von einem externen Anbieter über das öffentliche Internet. Die Public Cloud nutzen momentan nur sechs Prozent der Unternehmen, so die Studie. Zwar ist der Sicherheitsgewinn durch eine Private Cloud oft eher gefühlt als real, denn das firmeneigene Netzwerk ist ja keineswegs immun gegen Hacker-Angriffe. Aber die Skepsis ist groß. Dies bestätigt auch BITKOM-Präsident Prof. Dieter Kempf: Public Clouds spielen im Unternehmensalltag bislang eine untergeordnete Rolle. Hauptgrund dafür ist die Angst vor Datenverlust. Vertrauen mit Authentisierung Statische Passwörter sind kein Sicherheitskonzept, das die Cloud- Skepsis abbauen könnte. Kurze, leicht zu merkende Passwörter sind mit Brute-Force-Angriffen schnell zu knacken. Dem Anwender kryptische Buchstaben- Zahlen-Sonderzeichen-Kombinationen abzunötigen, führt nur dazu, dass das Passwortmonster auf einem Klebezettel unter der Tastatur abzulesen ist. Sniffer und Keylogger sorgen für regen Nachschub an gestohlenen Codes, mit denen die Schattenwirtschaft schwunghaften Handel treibt. Ausreichende Sicherheit bietet nur eine Mehrfaktor-Authentisierung. Dazu muss der Anwender etwas kennen, eine PIN, und etwas haben. Dabei können bestimmte Devices oder IP-Adressen identifiziert werden. Tokens, Gridcards, oder Smartphone-Apps liefern ein Einmal-Passwort. Dieses ist nur wenige Sekunden gültig, und bei jedem Login ist ein neues erforderlich. Ausspionierte Passwörter sind also für Hacker nutzlos. Eine Transaktion oder eine Nachricht lässt sich vor Verfälschung schützen, indem man Inhalte in die Berechnung des Einmal-Passwortes mit einbezieht. Auch SSL- Zertifikate ermöglichen mit asymmetrischer Verschlüsselung eine sichere Identifikation von Web- Seiten und Personen. Welche Art der Authentisierung die richtige ist, hängt von der Situation des Users ab, von der Art seines Arbeitsplatzes und vom Gefährdungspotenzial der von ihm genutzten Daten und Applikationen. Mehr als ein Dutzend Verfahren gibt es mittlerweile. Gerade bei Cloud-Applikationen ist allerdings die Performance bei der Zugangskontrolle ein wichtiger Faktor: Auch wenn sich zu Arbeitsbeginn die gesamte Belegschaft gleichzeitig einloggt, darf es nicht zu Verzögerungen kommen. Außerdem muss das Konzept mit der Applikation mitwachsen. Sicher, flexibel, tragfähig Ein tragfähiges Sicherheitskonzept für Cloud Computing muss somit folgende Kriterien bieten: 1. Sichere Mehrfaktor-Authentisierung Bedenken zerstreuen Dass Cloud-Computing die Flexibilität erhöht, Kosten reduziert, Energie und Ressourcen spart und damit auch die Umwelt schont, ist anerkannt. Damit zeichnet sich eine globale Vernetzung der IT-Ressourcen ab, durchaus vergleichbar mit der Stromversorgung. Ein wesentlicher Hemmschuh beim Cloud Computing ist und bleibt allerdings die Sicherheitsproblematik. Gerade in der Cloud gilt es, durch geeignete Sicherheitskonzepte die Bedenken der Entscheidungsträger zu zerstreuen. Die notwendige Technik steht längst bereit sie einzusetzen, liegt in der Verantwortung derjenigen, die Cloud-Computing betreiben. Wer bei der Sicherheit schlampt, gefährdet nicht nur den eigenen Ruf, sondern stellt auch ein richtungsweisendes Konzept infrage, das die IT nicht nur billiger, sondern auch umweltfreundlicher machen kann. 2. Flexibles Authentisierungskonzept 3. Hohe Performance 4. Gute Skalierbarkeit Abzuraten ist von Lösungen, die etwa rein auf SMS-Passwörter setzen. Wir haben unseren Authentisierungs-Server IdentityGuard so ausgelegt, dass er mit 14 verschiedenen Verfahren arbeiten kann, erklärt Michael Struss, Territory Manager bei Entrust. In einer standardmäßigen Server-Ausführung kann ein IdentityGuard Server 200 Authentifizierungen pro Sekunde abarbeiten. Zeitgemäße Authentisierungs-Server vereinen viele verschiedene Identifikationsverfahren auf einer zentralen Plattform. 19

20 Komplettlösungen aus einer Hand LevelOne, equip und Conceptronic sind die drei Handelsmarken unter dem Dach der Digital Data Communications GmbH, die dem Kunden Rundum-Sorglos-Pakete aus einer Hand garantieren. Als Komplettlösungsanbieter bietet der Dortmunder Hersteller ein umfassendes Produktsortiment als Gesamtlösung für den Aufbau aller Arten von Netzwerken, vom einfachsten Heimnetzwerk bis hin zu professionellen Anwendungen im industriellen Bereich. Dazu gehören vor allem die auf den Kunden individuell zugeschnittene Projektunterstützung und Schulungen für den Fachhandel. Eine runde Sac Die Premium-Handelsmarke LevelOne steht für individuelle und kompatible Netzwerklösungen. Hochwertige und zuverlässige Produkte unterliegen ständigen Innovationszyklen und sorgen so dafür, dass sowohl die professionelle Unternehmensanwendung als auch die private IT-Nutzung von effizientem, störungsfreiem Betrieb gekennzeichnet ist. Als weiteres Standbein setzt man mit digitalen Security-Lösungen von LevelOne auf eine effiziente und sichere IT-Umgebung. equip bietet eine hochwertige und strukturierte Produktpalette für den Netzwerkbereich und die Datenkommunikation. Die Produktlinie bietet professionelle Lösungen für die Netzwerktechnik. Ziel ist es, dem Fachbetrieb oder Systemhaus ein komplettes Sortiment an aktuellen und zukunftssicheren Verkabelungskomponenten zur Verfügung zu stellen. Werden Sie noch heute LevelOne Certified Reseller auf

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

PHYSICAL. VIRTUAL. CLOUD.

PHYSICAL. VIRTUAL. CLOUD. PHYSICAL. VIRTUAL. CLOUD. Sicher auf Ihrer Reise in die Cloud mit Trend Micro der Nr. 1 in Server Security * Seit mehr als 20 Jahren ermöglicht Trend Micro den sicheren Austausch digitaler Informationen.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Content Marketing. Strategisch gedacht. Perfekt organisiert.

Content Marketing. Strategisch gedacht. Perfekt organisiert. Content Marketing. Strategisch gedacht. Perfekt organisiert. Wie kommt die Strategie ins Content Marketing? Wissen Sie eigentlich, wieviel Geld Sie durch unnützen Content verschwenden? Es gibt eine einfache

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Willkommen zum Azure Sales Scenario Training

Willkommen zum Azure Sales Scenario Training Azure Sales Training Willkommen zum Azure Sales Scenario Training Übung macht den Meister. Das gilt auch in Situationen, in denen man Kunden von der Nützlichkeit von Microsoft Azure überzeugen möchte.

Mehr