IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

Größe: px
Ab Seite anzeigen:

Download "IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN"

Transkript

1 IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

2 Die oberste Behörde fr die IT-Sicherheit in Deutschland warnt vor wachsenden Gefahren im Netz. Allein auf das Netz der Bundesregierung gibt es laut BSI 2000 bis 3000 Angriffe pro Tag. Etwa fnf Attacken am Tag seien auf so hohem technischem Niveau, dass ein nachrichtendienstlicher Hintergrund zu unterstellen sei. Michael Hange, Präsident des Bundesamts fr Sicherheit in der Informationstechnik im Interview mit der dpa im Januar 2014.

3 1 IT-SICHERHEIT STATUS QUO In den Medien häufen sich die Schlagzeilen zu Cyber-Attacken auf große Unternehmen: Sony, Visa, Mastercard, Wikileaks und und sogar der deutsche Zoll sie alle wurden schon Opfer gezielter Angriffe aus dem Internet. Ob ihre Server mit so genannten Denial of Service -Attacken lahmgelegt wurden oder Daten fr kriminelle Machenschaften gestohlen wurden, die Schäden sind enorm. Dabei entsteht bei dieser Art der Berichterstattung der Eindruck nur große Konzerne seien Opfer von Cyber-Attacken. Kleine und mittlere Unternehmen sind aber genauso häufig von Angriffen betroffen! Sie sind nur nicht bekannt genug, um es in die großen Zeitungen zu schaffen. Und auch bei Ihnen ist der Schaden hoch. Der Schaden ist enorm Gezielte Attacken auf Unternehmen mit weniger als 250 Mitarbeitern haben am stärksten zugenommen und machen mittlerweile 31 Prozent aller gezielten Angriffe aus sie haben sich damit seit 2011 verdreifacht. Während sich viele kleine und mittlere Unternehmen sicher fhlen, sind ihre Bankinformationen, Kundendaten und das geistige Eigentum fr Cyber-Kriminelle äußerst attraktiv. 1 Dabei setzt sich der Schaden nicht nur aus der verlorenen Produktivität und dem verlorenen Umsatz zusammen. Auch verlorene und gestohlene Kundenoder Mitarbeiterdaten sowie ein Image- und Reputationsverlust können das Unternehmen empfindlich treffen. Internetkriminalität nimmt zu Symantec weist in ihrem jährlichen Sicherheitsbericht auf die stetige Zunahme von Bedrohungen fr Unternehmen aus dem Internet hin nahmen die gezielten Angriffe um 42% zu. Es wurden neue Sicherheitslcken ermittelt, 415 davon auf mobilen Betriebssystemen. 2 Auch das Bundeskriminalamt stellt fest: Die Internetkriminalität nimmt zu und die Branche professionalisiert sich immer weiter! Von Wirtschaftskriminalität, die auf Datendiebstahl abzielt, um an Forschungsergebnisse und personenbezogene Daten zu gelangen und diese gewinnbringend zu verkaufen oder fr eigene Zwecke zu nutzen, sind immer mehr auch kleine und mittlere Unternehmen betroffen. Im Fokus dieser Attacken, steht das Ausspionieren von Technologien, Know-How, aber auch von Informationen zu Absatzmärkten und Strategien. 4 FOLGEN VON CYBER-ANGRIFFEN 3 Fallender Aktienkurs Prozesskosten Ordnungsstrafen Direkte finanzielle Verluste (Geld oder Waren) Vertrauensverlust & Schädigung von Kundenbeziehungen Wir wissen nicht, was gestohlen bzw. beeinflusst wurde Kosten, um den Vorschriften gerecht zu werden (danach) Beschädigter Ruf, Markenreputation Verlust von Unternehmens-, Kunden- oder Mitarbeiter-Daten 11% 13% 14% 15% 15% 16% 17% 17% 17% Umsatzverluste 23% Verlust der Produktivität 35% 0% 5% 10% 15% 20% 25% 30% 35% 40% Quellen: 1: Symantec: State of Security Survey, : Ebd. 3: Schmidt-Carré: Schutzhlle frs Datenpäcken, Financial Times Deutschland, : Von Tiesenhausen, Friederike: Verfassungsschutz warnt vor chinesischer Industriespionage, Financial Times Deutschland,

4 1 IT-SICHERHEIT STATUS QUO Gefahrenquellen Hacker und deren gezielte Attacken auf Netzwerke und mobile Endgeräte stellen immer noch eine der Haupt Gefahrenquellen dar. Aber auch Mitarbeiter sind bewusst oder unbewusst, durch allzu sorgloses Verhalten, oder gezielten Datendiebstahl (z.b. bei Wechsel des Arbeitgebers) in einem nicht unerheblichen Teil der Fälle fr Datenschwund (mit-)verantwortlich. Auch neue Kommunikationsformen im Internet, wie z.b. Skype, Social Media Kanäle wie Facebook, oder die Auslagerung von Daten auf mobile Endgeräte oder in die Cloud, haben das Einfallstor fr Hackerangriffe weiter geöffnet. Oft gelangen Firmengeheimnisse an die Öffentlichkeit, wenn Mitarbeiter sich in Foren oder Blogs als Repräsentanten eines Unternehmens zu erkennen geben und allzu auskunftsfreudig sind, wenn sie auf Phishing Attacken reagieren und Passworte weiter geben oder gar Firmendaten ungeschtzt auf eigenen Mobilgeräten vorhalten und nutzen. Jedes Unternehmen sollte deshalb Sicherheitsrichtlinien erstellen, die regeln inwieweit geschäftskritische Daten auf Datenträgern wie Notebook, Tablet oder Smartphone genutzt und gespeichert werden drfen oder entsprechende Sicherheitsvorkehrungen zum Schutz mobiler Endgeräte implementieren. Der Verlust eines mobilen Endgerätes, ist sonst schnell gleichbedeutend mit dem Verlust von sensiblen Informationen. Mitarbeiter sollten zudem von unterwegs immer nur per VPN (Virtual Private Network) auf die Unternehmensdaten zugreifen können. VPN-Verbindungen bauen einen verschlsselten, abhörsicheren Tunnel zum Unternehmensnetzwerk auf. Durch diese geschtzte Verbindung können Mitarbeiter im Home Office oder von unterwegs so sicher arbeiten, als befänden sie sich in der Firmenfirewall. Die Mitarbeiter sind von daher eine unverzichtbare Größe wenn es um die Sicherheit der Unternehmens-IT geht. Aus diesem Grund mssen sie fr Gefahren sensibilisiert und zum sorgsamen Umgang mit Unternehmensdaten animiert werden.

5 GEFAHRENÜBERSICHT Gezielte Angriffe / Industriespionage Erpressung mit entwendeten Daten Mitbewerber gelangen an vertrauliche Daten und Informationen Entwendung und Missbrauch von Passwörtern Viren durch s Beeinträchtigung, Zusammenbruch des EDV-Systems Zerstörung von Daten und Dokumenten Installation von Sniffer-Programmen Identitäts- und Datendiebstahl Kaperung als Botnet-Computer Viren durch das Internet Zusammenbruch des EDV-Systems Zerstörung von Daten / Dokumenten Installation von Sniffer-Programmen Identitäts- und Datendiebstahl Kaperung als Botnet-Computer Jugendliche Hacker und Studenten Grenzen und Möglichkeiten austesten Zusammenbruch von Netzwerken, Veröffentlichung der entwendeten Daten Eigene Mitarbeiter BEWUSST Nach Kndigung, Arbeitgeberwechsel oder Unzufriedenheit Entwendung von Kundendaten Entwendung vertraulicher Dokumente Eigene Mitarbeiter UNBEWUSST Zugriff auf nicht sichere Webseiten, z.b. Links ber Facebook Löschen oder Verändern von Dokumenten Verbreitung von Viren (USB Stick, Download von verseuchten Dateien) Verlust der mobilen Geräte und darauf befindlicher Daten

6 2 GESETZLICHE ANFORDERUNGEN Haftung Es gibt mehrere Gesetze, die je nach Branche und Unternehmenszweck, die Datenschutzbestimmungen und weiteren Sicherheitspflichten fr Unternehmen regeln. Auch wenn sie zunächst sehr allgemein klingen: Aus ihnen lassen sich konkrete Verpflichtungen zum Schutz der Unternehmensnetzwerke ableiten! Der Vorstand einer Aktiengesellschaft haftet zum Beispiel persönlich, wenn er den Fortbestand der Gesellschaft gefährdende Entwicklungen nicht durch ein entsprechendes Risikomanagement berwacht und durch geeignete Maßnahmen vorbeugt ( 91 Abs.2 und 93 Abs.2 AktG). Auch Geschäftsfhrer einer GmbH haften persönlich. Sie mssen die Sorgfalt eines ordentlichen Geschäftsmannes anwenden ( 43 Abs. 1 GmbHG). Bestimmte Berufsgruppen wie zum Beispiel Rechtsanwälte, Wirtschaftsprfer, Ärzte, Apotheker oder Personen in bestimmten sozialen Berufen wie Psychologen fallen gar unter Sonderregelungen im Strafgesetzbuch. Teilweise können hier sogar Freiheitsstrafen vergeben werden, wenn vertrauliche Patienten-, Mandanten- und Kundenangaben an die Öffentlichkeit gelangen ( 203 StGB). Datenschutz Das Datenschutzgesetz regelt neben anderen Gesetzen den Umgang mit personenbezogenen Daten. Hier ist insbesondere der 9 nebst seiner Anlage relevant. Er legt die technischen und organisatorischen Maßnahmen fest, die zum Schutz der personenbezogenen Daten zu treffen sind: Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausfhrung der Vorschriften dieses Gesetzes [ ] zu gewährleisten. [ ] Ein regelmäßig durchgefhrtes Sicherheitsaudit hift Unternehmen, die gestzeskonforme Konfiguration der Firewall zu berprfen, einen hohen Standard beim Datenschutz zu dokumentieren und möglichen Haftungsansprchen vorzubeugen. IT-Risiken Neben den oben aufgefhrten Gesetzen sind fr Unternehmen viele weitere Regularien fr IT-Sicherheit relevant. Zum Beispiel gibt Basel II Banken vor, dass sie bei der Kreditvergabe IT-Risiken des Kreditnehmers bercksichtigen mssen. Jedes Unternehmen muss sich selbst informieren, welche speziellen Gesetze fr es gltig sind.

7 DER EINSATZ VON NEXT GENERATION FIREWALLS HILFT, GESETZLICHE VORGABEN ZU ERFÜLLEN! Darber hinaus sorgt ein IT-Sicherheitskonzept nicht nur fr sichere Daten, effektiven Einsatz der Unternehmens-IT und damit reibungslose Geschäftsabläufe, sondern zeichnet ein Unternehmen positiv aus: im Wettbewerb, im Marketing und in den Geschäftsbeziehungen. Eine nachgewiesene Informationssicherheit schafft Vertrauen bei Ihren Kunden und Geschäftspartnern. Die gateprotect Next Generation UTM Firewall ist die Basis fr den Schutz des Unternehmensnetzwerks. Die Anforderungen an Risiko- und Schwachstellenanalysen in der IT sind stetig gewachsen und umfassen neben den technischen Fragestellungen zahlreiche weitere. Diese ergeben sich aus den gesetzlichen Datenschutzgrundlagen, aus Verordnungen und Verwaltungsvorschriften. Hinzu kommen interne Policies eines Unternehmens und besondere Regularien fr bestimmte Branchen. Dokumentierte Sicherheit mit zertifiziertem Sicherheitsaudit Mit dem gateprotect Sicherheitsaudit dokumentieren Unternehmen sowohl nach innen als auch nach außen, dass ihre eingesetzte gateprotect Next Generation UTM Firewall einem zertifizierten Standard im Hinblick auf den Datenschutz entspricht. So wird eventuellen Haftungsansprchen vorgebeugt. Bei dem Prfverfahren werden technische und organisatorische Parameter umfassend analysiert und in punkto Sicherheitsrelevanz zueinander in Beziehung gesetzt. In einem umfangreichen Fragenkatalog werden die eingesetzten Internet- und Netzwerkanwendungen, die Kommunikationszugänge und -wege sowie die Sicherung von allgemeinen Daten analysiert. Ein besonderes Augenmerk liegt hierbei auf dem Umgang mit sensiblen Informationen. Auch bereits dokumentierte Sicherheitsvorfälle und das Umsetzen von Compliance-Regelungen nimmt das Audit strengstens unter die Lupe. TÜV Rheinland-zertifizierter Auditor Der Sicherheitscheck wird von einem TÜV-zertifizierten Datenschutzauditor durchgefhrt und bewertet. Unternehmen können so beispielsweise gegenber Wirtschaftsprfern nachweisen, dass ihre IT-Sicherheitslösung (UTM Firewall) einen extrem hohen Standard aufweist und gesetzeskonform konfiguriert ist. Gegenber Kunden und Geschäftspartnern sorgt das Zertifikat fr hohes Vertrauen in die Daten- und Prozesssicherheit des eigenen Unternehmens sowie die eingesetzten IT-Sicherheitslösungen. DIE VORTEILE AUF EINEN BLICK Sicherheitsaudit steigert das Vertrauen von Kunden und Geschäftspartnern Nachweis von Sicherheitseigenschaften der eingesetzten Firewall Nachweis der gesetzlichen Datenschutzanforderungen nach Bundes- und Landesdatenschutzgesetz Risiko- und Schwachstellenanalyse beugt den gefährlichen Verlust wichtiger Geschäfts- und Kundendaten oder Verstößen gegen das Datenschutzgesetz vor Ganzheitliche Integration des Datenschutzes in Geschäftsprozess und damit verbunden die Steigerung des Geschäftswerts Gltigkeit des Nachweises bei Jahresabschlussoder Wirtschaftsprfungen sowie der internen Revision Schutz der Mitarbeiter und Dienstleister vor hohen Haftungsansprchen -- Datenschutzbeauftragte -- IT-Leiter, IT-Sicherheitsbeauftragte -- Vorstand oder Geschäftsfhrung -- Amts- und Behördenleitung (verantwortliche Stelle des öffentlichen Bereichs im Sinne des LDSG) -- Wirtschaftsprfer -- IT-Dienstleister

8 3 SO SICHERN SIE IHRE IT GEGEN ANGRIFFE Der Schutz Ihres Unternehmensnetzwerks hängt von vielen Faktoren ab. Die Gefahren fr Unternehmensnetzwerke sind heute vielfältiger als je zuvor. Es reicht nicht mehr, das Netzwerk nur nach außen hin abzuschotten. Probleme sind oft hausgemacht und so ist es erforderlich, die IT auch von Innen zu sichern. Wir zeigen Ihnen, welche Möglichkeiten zur Verfgung stehen - sowohl technisch als auch innerbetrieblich. Abschotten der IT-Systeme Einbinden der Mitarbeiter Kontrolle des Informations usses

9 Binden Sie Ihre Mitarbeiter ein Die meisten Sicherheitsvorfälle haben ihren Ursprung in der Unachtsamkeit und Unwissenheit der eigenen Mitarbeiter. Information & Mitarbeiterzufriedenheit Sensibilisieren Sie Ihre Mitarbeiter fr die Risiken im Internet und fr die Kommunikation in Social Media Kanälen. Ebenfalls ein zentraler Punkt ist die Zufriedenheit Ihrer Mitarbeiter. Es lohnt sich, in ein gutes Betriebsklima zu investieren, denn ein illoyaler Mitarbeiter kann schnell und unbemerkt Insiderinformationen nach Außen geben. Da helfen Teamgeist und feste Regeln. Und die Einhaltung der Regeln lassen sich mit der Reporting- und der Statistik-Funktion der gateprotect Firewall schnell und einfach kontrollieren. Schtzen Sie Informationen innerhalb Ihres Unternehmens Bauen Sie Sicherheit von Innen heraus. In jedem Unternehmen gibt es Daten, die vor dem Zugriff von Mitarbeitern geschtzt werden sollten. Behalten Sie die Kontrolle ber den Informationsfluss. Netztrennung Die gateprotect Firewall erlaubt die physikalische Trennung von Abteilungen. So hat dann beispielsweise der Auszubildende keinen Zugang zum Netzwerk der Geschäftsfhrung. Gleichzeitig grenzt die Netztrennung die Verbreitung von Viren und Schadware ein. Surft ein Mitarbeiter aus dem Vertrieb beispielsweise auf einer Website und lädt versehentlich ein Sniffer-Programm oder einen Virus herunter, so können diese sich nicht im gesamten Netzwerk weiterverbreiten. Rechtemanagement Mit der gateprotect Benutzer-Authentifizierung können Sie genau definieren, welcher Mitarbeiter welche Rechte in Ihrem Unternehmen bekommt. Sie können alle Netzwerkregeln mit der Benutzer- Authentifizierung von gateprotect steuern und damit rollenbasiert definieren, auf welchen Websites ein Mitarbeiter surfen darf, auf welchen Drucker und auf welche Datenserver er Zugriff hat und das völlig unabhängig von jedem Arbeitsplatz. Schtzen Sie sich gegen Angriffe von Außen Viren-, Spam-Mails und gezielte Phishing-Angriffe auf Unternehmen nehmen immer weiter zu. Unternehmen mssen sich hier optimal schtzen. Die Kontrolle des Datenaustauschs steht dabei an erster Stelle und im zweiten Schritt die Abwehr und Eliminierung von Schadsoftware mit speziellen Sicherheitstools. Next Generation UTM Firewall Die gateprotect Next Generation UTM Firewall ist die Basis fr den Schutz Ihres Unternehmensnetzwerks. Sie entscheidet anhand festgelegter Regeln, welche Datenpakete hinein- oder herausgelassen werden. Unerlaubte Netzwerkzugriffe werden so unterbunden. Dabei orientiert sich die Schutzmauer an den Absender- und Zieladressen. Surft ein Mitarbeiter jedoch auf eine erlaubte Website, die mit Viren verseucht ist, so ist dies mit der reinen Firewall-Funktionalität nicht zu verhindern. Nur eine Next Generation UTM-Firewall wie die von gateprotect vereint Sicherheits- und Netzwerkfeatures in einem System und bietet so effektiven Schutz.

10

11 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Antivirus mit Spy- und Malware-Schutz gateprotects Next Generation UTM Firewall hat die Virenschutz-Technologie von Kaspersky Lab integriert. Alle modernen Malware-Typen werden hier blockiert und/ oder gelöscht. Damit schtzen Sie sich nicht nur vor Viren sondern auch vor Hackern, die Keylogger und Rootkits einsetzen, um sich unrechtmäßigen Zugriff auf Ihre Daten zu verschaffen. ANTIVIRUS AUCH IN VERSCHLÜSSELTEN WEBSITES Anti-Phishing Der gateprotect Webfilter filtert den Datenstrom, der durch das Protokoll http bertragen wird und modifiziert diesen gegebenenfalls. Dadurch können verdächtige Links identifiziert und deaktiviert werden. Es ist auch möglich, Phishing-Mails zu löschen. Mit dem gateprotect Webfilter können Sie zudem spezifische Website-Inhalte individuell nach Rechnern, Benutzern und Gruppen sperren oder erlauben. So können Sie beispielsweise per Mausklick bekannte Malware- und Schadcodeseiten fr Mitarbeiter blockieren und Driveby-Viren im Vorhinein ausschalten. Gleichzeitig wird die Effizienz der Mitarbeiter um ein Vielfaches gesteigert, indem fr die Arbeit irrelevante Seiten wie Facebook, ebay oder private Foren, Chatrooms und Browser-Game-Websites während der Arbeitszeiten nicht erreichbar sind.

12 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Spam-Schutz In gateprotects Next Generation UTM-Firewalls befindet sich ein Echtzeit-Spam-Filter. Aktuelle Spam- E- sind dem Filter bekannt und werden bei Ankunft an der gateprotect Firewall sofort als schadhaft deklariert und ab-gewiesen. Die Brandbreite des Unternehmens- netzwerkes wird auf diese Weise nicht durch Spam- Aktivitäten belastet. Mitarbeiter können sich auf relevante s konzentrieren und dadurch effektiver arbeiten. Den Spam-Filter können Sie mit wenigen Mausklicks selbst pflegen und optimieren. IDS und IPS Das Intrusion Detection System (IDS) erkennt Angriffe, die sich gegen Ihr Netzwerk richten. Es berwacht dazu permanent den Netzwerkverkehr, analysiert Paketinhalte und erkennt auch gefährliche Daten, die von legitimen Ports kommen. Im Ernstfall springt sofort das Intrusion Prevention System (IPS) ein: Dieses unterbricht oder verändert den Datenstrom, so dass Eindringlinge und Angriffe keine Chance haben. DDoS-Attacken, die mutwillig eine Serverberlastung herbeifhren, lassen sich somit abwehren. IDS & IPS VPN-Zugriff von unterwegs Mitarbeiter sollten von unterwegs nur per VPN (Virtual Private Network) auf das Unternehmensnetzwerk zugreifen und keine kritischen Daten auf ihren mobilen Geräten (z.b. ipad, Notebook, Smartphone) speichern. Zudem mssen alle mobilen Geräte nach Unternehmensrichtlinien passwortgeschtzt sein. Vergisst ein Vertriebsmitarbeiter zum Beispiel sein Notebook im Taxi, ist sichergestellt, dass keine sensiblen Verkaufsdaten in die falschen Hände gelangen. Die gateprotect VPN-Lösung erlaubt anhand festgelegter Regeln den Zugriff auf alle Dienste durch den VPN-Tunnel. Dadurch können Sie von unterwegs eine Vielzahl von Applikationen bedienen. Der VPN-Client funktioniert besonders einfach per Single-Click-Connection die perfekte Lösung fr Mitarbeiter im Home- Office oder auf Dienstreisen.

13 Bandbreitenmanagement Auch eine Überlastung des Netzwerkes kann eine Gefahr fr Ihre Geschäftsprozesse sein und diese erheblich einschränken und verzögern. Mit der gateprotect Lösung können Sie das Surfen Ihrer Mitarbeiter auf Social Media Kanälen wie Youtube auf die Mittagszeit begrenzen oder ganz verbieten. Das entlastet Ihre Server und sorgt dafr, dass geschäftskritische Dienste problemlos funktionieren Die Quality of Service Funktion bietet zudem die Möglichkeit, unternehmenskritische Anwendungen wie CRM oder ERP zu bevorzugen. Auf diese Weise können wirklich alle Geschäftsbereiche reibungslos arbeiten.

14 5 ENDGERÄTE-SICHERHEIT DARAUF SOLLTEN SIE ACHTEN Unternehmen stehen heute vor neuen Herausforderungen beim Schutz der IT-Infrastruktur. Komplexe und gezielte Bedrohungen wie Advanced Persistent Threats (APT) und Phishing-Attacken nehmen weiter zu. Sensible Unternehmensdaten auf mobilen Endgeräten mssen auch dann in Echtzeit geschtzt werden, wenn sich Mitarbeiter außerhalb eines durch eine Firewall geschtzten Firmennetzwerks befinden. 64 Prozent der befragten Fhrungskräfte kleiner und mittelständischer Unternehmen in Deutschland gaben in einer Studie an, dass durch die gleichzeitige geschäftliche und private Nutzung eines mobilen Endgeräts das Leben ihrer Angestellten vereinfacht wird. Allerdings haben nur 34 Prozent der Unternehmen, die BYOD zulassen, Richtlinien, Prozesse und ITSysteme, um diese Geräte zu verwalten und vor Malware und Hackerangriffen zu schtzen. gateprotect gibt 10 wertvolle Tipps, wie mobile Endgeräte am besten geschtzt werden können: Bei der Endpoint-Sicherung empfiehlt es sich, die gleichen Maßstäbe anzusetzen wie beim Netzwerkschutz. Dies beinhaltet auch, dass Mitarbeiter, die mit mobilen Endgeräten arbeiten, fr das Thema Sicherheit sensibilisiert - und entsprechend geschult werden sollten. Stellen Sie sicher, dass im Unternehmen genutzte mobile Endgeräte ebenfalls passwortgeschtzt sind. Die Kennwortvergabe fr mobile Geräte sollte den gleichen strengen Regeln folgen wie die fr die PCs im Unternehmen. Ideal ist ein Schutz, der verschiedene Endgeräte wie Windows-PCs, Notebooks, Server und auch virtuelle Server absichert. Nutzen Sie von unterwegs fr den Zugriff auf Unternehmensdaten immer nur sichere VPN-Verbindungen. Hotspots, W-LANNetze und Bluetooth-Verbindungen sind potentiell angreifbar. Malwareschutz und Applikationskontrolle auf mobilen Endgeräten sind Grundvoraussetzungen, um den Zugang zu bestimmten Funktionen und besonders sensiblen Daten auf dem Firmenserver von unterwegs aus einzuschränken. Wählen Sie eine Lösung mit Echtzeitschutz. So sind Ihre Geräte und Mitarbeiter immer vor neuesten Bedrohungen und Angriffen geschtzt, ohne dass die interne IT laufend Signatur-Updates verwalten muss. Entscheiden Sie sich fr eine Sicherheitslösung, die die mobilen Geräte der Nutzer auch schtzt, wenn sich diese außerhalb des Netzwerks befinden oder offline sind. Intelligente Sicherheitslösungen können auch Zero-Day-Bedrohungen abwehren, die bei herkömmlichen Lösungen im Verborgenen Schaden anrichten. Ihre Endpoint-Lösung ist am effektivsten, wenn sie Ihre Mitarbeiter nicht bei der täglichen Arbeit stört. Kurze Scan-Zeiten und geringer Speicherplatzbedarf sind entscheidende Vorteile einer Endpoint-Lösung. Wählen Sie eine leicht zu bedienende Endpoint-Lösung, die sich ber Fernzugriff einfach managen lässt, wenn bei Diebstahl oder Verlust Daten gesperrt oder gelöscht werden mssen.

15 Revolutionäre Sicherheit. Ultimative Leistung. Minimaler Verwaltungsaufwand. Complete Security - die gebndelte Kompetenz von gateprotect und webroot bietet Rundumschutz fr Netzwerk und Endpoints sowie Datensicherheit an jedem Ort und zu jeder Zeit. Die schnell und einfach zu bedienende Kombination aus innovativen Sicherheitsfeatures der gateprotect Next Generation Firewall Appliances und dem effektiven Endpoint-Schutz von webroot SecureAnywhere schtzen Netzwerke und Daten verlässlich. gateprotect präsentiert mit der Webroot SecureAnywhere Endpoint Protection einen revolutionären Ansatz zum Schutz von Endgeräten vor Malware. Die innovative Dateimuster- und Verhaltenserkennungstechnologie arbeitet effektiver als alle anderen Lösungen, indem sie die nahezu unbegrenzten Möglichkeiten des Cloud Computing zur Abwehr von Bedrohungen und Verhinderung von unbekannten Zero-Day-Angriffen verwendet. Dank einer Technologie, die in Echtzeit funktioniert, ist die Sicherheitslösung immer auf dem aktuellen Stand und schtzt so vor den neuesten Bedrohungen und Angriffen - all dies ohne laufend mhevoll Signaturdatei-Updates verwalten zu mssen. HERVORRAGENDE LEISTUNG Installation in weniger als 6 Sekunden Scans in weniger als einer Minute 700-KB-Client MINIMALE STÖRUNG Keine Updates oder Patches notwendig Kein zu verwaltender dedizierter Server Kein Re-Imaging erforderlich DER EFFEKTIVSTE SCHUTZ 100 % effektiv gegen Zero- Day-Bedrohungen 99,8 % wirksam gegen Malware Funktioniert mit anderen Sicherheitsprodukten FAKTEN IM ÜBERBLICK Bester Schutz vor bekannter und unbekannter Malware Revolutionäre Dateimuster- und Verhaltenserkennungstechnologie Vorausschauende Intelligenz, die genau erkennt, ob PC-Aktivitäten schädlich sind oder nicht Das Zeitfenster der Verwundbarkeit fr neue Bedrohungen wird praktisch geschlossen Extrem einfache und schnelle Bereitstellung Der kleinste Sicherheits-Client/ Agent (kleiner als 700 KB) auf der Welt Eine Installation dauert normalerweise unter 6 Sekunden* Keine Verlangsamung von PCs und Einschränkung der Benutzerproduktivität Der erste Scan dauert etwa 2 bis 3 Minuten, alle nachfolgenden Scans unter 1 Minute Minimale CPU-Auslastung während der Scans Kein Neuerstellen des Systems aus einem Image notwendig dank intelligenter Korrekturfunktion Immer auf dem neuesten Stand und gut geschtzt Keine großen täglichen Update-Dateien, die Netzwerkbandbreite stehlen Nicht mit dem Netzwerk verbundene Benutzer bleiben geschtzt und benötigen niemals Updates Praktisch Sofortschutz vor neuen Bedrohungen Leicht zu verwalten Zentrale Verwaltung aller Endgeräte Hochautomatisierte Sicherheitsverwaltung und Berichterstellung Keine lokale Verwaltung der Server-Hard- und Software erforderlich Online- und Offline-Schutz Separate Benutzerrichtlinienkontrollen fr die Verwaltung der Offline-Endgerätenutzung Möglichkeit, Anschlsse und Geräte wie USB- Sticks sowie CD-/DVD-Laufwerke zu sperren

16 Die gateprotect AG Germany ist seit mehr als zehn Jahren ein fhrender, international tätiger Hersteller von IT-Sicherheitslösungen im Bereich der Netzwerksicherheit. Diese Lösungen umfassen Next-Generation-Firewalls mit allen gängigen UTM-Funktionalitäten, Managed-Security- sowie VPN-Client-Systeme. Um bei hochkomplexen Sicherheitsfunktionen das Risiko von Bedienerfehlern gering zu halten, hat gateprotect das egui -Interface-Konzept entwickelt. Die patentierte egui -Technologie (ergonomic Graphic User Interface) und das darauf basierende Command Center zur Konfiguration und Verwaltung von Firewall-Systemen fr Managed-Security-Service-Provider (MSSPs) erhöhen die faktische Sicherheit in Unternehmen und erlauben eine effiziente laufende Wartung der Systeme. Zu den Nutzern der rund Installationen weltweit zählen namhafte Unternehmen und Institutionen in mehr als 80 Ländern. gateprotect wird seit 2010 im renommierten Gartner Magic Quadrant fr UTM-Firewall-Appliances gefhrt. Die gateprotect Lösungen erfllen höchste internationale Standards - so wurde beispielsweise der Firewall-Packet-FilteringCore der Neuentwicklung im März 2013 nach Common Criteria Evaluation Assurance Level 4+ (EAL 4+) beim BSI - Bundesamt fr Sicherheit in der Informationstechnik zertifiziert. Fr die einfache Bedienbarkeit und umfassende Sicherheit der UTM-Firewall-Lösungen wurde gateprotect als erstes deutsches Unternehmen mit dem Frost & Sullivan Excellence Award ausgezeichnet. gateprotect AG Germany Valentinskamp Hamburg Hotline Tel. +49 (0) Internet

IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN 1 IT-SICHERHEIT STATUS QUO Eine wesentliche Säule der Sicherheit im Internet ist das Bewusstsein der Anwender. Prof. Dieter Kempf, Präsident des Hightech-Verbands

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

COMPLETE SECURITY GATEPROTECT PORTFOLIO

COMPLETE SECURITY GATEPROTECT PORTFOLIO COMPLETE SECURITY GATEPROTECT PORTFOLIO NEXT GENERATION UTM & FIREWALL ENDPOINT PROTECTION MANAGED SECURITY IT COMPLIANCE www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT-Sicherheit im Gesundheitswesen

IT-Sicherheit im Gesundheitswesen IT-Sicherheit im Gesundheitswesen Praxen, Krankenhäuser und Patientendaten verlässlich schützen mit Firewalls aus Deutschland von gateprotect Cybersecurity Durch die Entscheidung für gateprotect hat unsere

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

COMPLETE SECURITY GATEPROTECT PORTFOLIO

COMPLETE SECURITY GATEPROTECT PORTFOLIO COMPLETE SECURITY GATEPROTECT PORTFOLIO UTM APPLIANCES NEXT GENERATION FIREWALL ENDPOINT PROTECTION MANAGED SECURITY www.gateprotect.de Neue Wege sehen. Lösungen finden. IT-Sicherheit ist eine wesentliche

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Produktpräsentation MasterSolution Protect

Produktpräsentation MasterSolution Protect Produktpräsentation MasterSolution Protect Alle Funktionen im Überblick Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland

silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland silicon.de Studie IT-Sicherheit 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland 125.000 registrierte Nutzer

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr