IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

Größe: px
Ab Seite anzeigen:

Download "IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN"

Transkript

1 IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

2 Die oberste Behörde fr die IT-Sicherheit in Deutschland warnt vor wachsenden Gefahren im Netz. Allein auf das Netz der Bundesregierung gibt es laut BSI 2000 bis 3000 Angriffe pro Tag. Etwa fnf Attacken am Tag seien auf so hohem technischem Niveau, dass ein nachrichtendienstlicher Hintergrund zu unterstellen sei. Michael Hange, Präsident des Bundesamts fr Sicherheit in der Informationstechnik im Interview mit der dpa im Januar 2014.

3 1 IT-SICHERHEIT STATUS QUO In den Medien häufen sich die Schlagzeilen zu Cyber-Attacken auf große Unternehmen: Sony, Visa, Mastercard, Wikileaks und und sogar der deutsche Zoll sie alle wurden schon Opfer gezielter Angriffe aus dem Internet. Ob ihre Server mit so genannten Denial of Service -Attacken lahmgelegt wurden oder Daten fr kriminelle Machenschaften gestohlen wurden, die Schäden sind enorm. Dabei entsteht bei dieser Art der Berichterstattung der Eindruck nur große Konzerne seien Opfer von Cyber-Attacken. Kleine und mittlere Unternehmen sind aber genauso häufig von Angriffen betroffen! Sie sind nur nicht bekannt genug, um es in die großen Zeitungen zu schaffen. Und auch bei Ihnen ist der Schaden hoch. Der Schaden ist enorm Gezielte Attacken auf Unternehmen mit weniger als 250 Mitarbeitern haben am stärksten zugenommen und machen mittlerweile 31 Prozent aller gezielten Angriffe aus sie haben sich damit seit 2011 verdreifacht. Während sich viele kleine und mittlere Unternehmen sicher fhlen, sind ihre Bankinformationen, Kundendaten und das geistige Eigentum fr Cyber-Kriminelle äußerst attraktiv. 1 Dabei setzt sich der Schaden nicht nur aus der verlorenen Produktivität und dem verlorenen Umsatz zusammen. Auch verlorene und gestohlene Kundenoder Mitarbeiterdaten sowie ein Image- und Reputationsverlust können das Unternehmen empfindlich treffen. Internetkriminalität nimmt zu Symantec weist in ihrem jährlichen Sicherheitsbericht auf die stetige Zunahme von Bedrohungen fr Unternehmen aus dem Internet hin nahmen die gezielten Angriffe um 42% zu. Es wurden neue Sicherheitslcken ermittelt, 415 davon auf mobilen Betriebssystemen. 2 Auch das Bundeskriminalamt stellt fest: Die Internetkriminalität nimmt zu und die Branche professionalisiert sich immer weiter! Von Wirtschaftskriminalität, die auf Datendiebstahl abzielt, um an Forschungsergebnisse und personenbezogene Daten zu gelangen und diese gewinnbringend zu verkaufen oder fr eigene Zwecke zu nutzen, sind immer mehr auch kleine und mittlere Unternehmen betroffen. Im Fokus dieser Attacken, steht das Ausspionieren von Technologien, Know-How, aber auch von Informationen zu Absatzmärkten und Strategien. 4 FOLGEN VON CYBER-ANGRIFFEN 3 Fallender Aktienkurs Prozesskosten Ordnungsstrafen Direkte finanzielle Verluste (Geld oder Waren) Vertrauensverlust & Schädigung von Kundenbeziehungen Wir wissen nicht, was gestohlen bzw. beeinflusst wurde Kosten, um den Vorschriften gerecht zu werden (danach) Beschädigter Ruf, Markenreputation Verlust von Unternehmens-, Kunden- oder Mitarbeiter-Daten 11% 13% 14% 15% 15% 16% 17% 17% 17% Umsatzverluste 23% Verlust der Produktivität 35% 0% 5% 10% 15% 20% 25% 30% 35% 40% Quellen: 1: Symantec: State of Security Survey, : Ebd. 3: Schmidt-Carré: Schutzhlle frs Datenpäcken, Financial Times Deutschland, : Von Tiesenhausen, Friederike: Verfassungsschutz warnt vor chinesischer Industriespionage, Financial Times Deutschland,

4 1 IT-SICHERHEIT STATUS QUO Gefahrenquellen Hacker und deren gezielte Attacken auf Netzwerke und mobile Endgeräte stellen immer noch eine der Haupt Gefahrenquellen dar. Aber auch Mitarbeiter sind bewusst oder unbewusst, durch allzu sorgloses Verhalten, oder gezielten Datendiebstahl (z.b. bei Wechsel des Arbeitgebers) in einem nicht unerheblichen Teil der Fälle fr Datenschwund (mit-)verantwortlich. Auch neue Kommunikationsformen im Internet, wie z.b. Skype, Social Media Kanäle wie Facebook, oder die Auslagerung von Daten auf mobile Endgeräte oder in die Cloud, haben das Einfallstor fr Hackerangriffe weiter geöffnet. Oft gelangen Firmengeheimnisse an die Öffentlichkeit, wenn Mitarbeiter sich in Foren oder Blogs als Repräsentanten eines Unternehmens zu erkennen geben und allzu auskunftsfreudig sind, wenn sie auf Phishing Attacken reagieren und Passworte weiter geben oder gar Firmendaten ungeschtzt auf eigenen Mobilgeräten vorhalten und nutzen. Jedes Unternehmen sollte deshalb Sicherheitsrichtlinien erstellen, die regeln inwieweit geschäftskritische Daten auf Datenträgern wie Notebook, Tablet oder Smartphone genutzt und gespeichert werden drfen oder entsprechende Sicherheitsvorkehrungen zum Schutz mobiler Endgeräte implementieren. Der Verlust eines mobilen Endgerätes, ist sonst schnell gleichbedeutend mit dem Verlust von sensiblen Informationen. Mitarbeiter sollten zudem von unterwegs immer nur per VPN (Virtual Private Network) auf die Unternehmensdaten zugreifen können. VPN-Verbindungen bauen einen verschlsselten, abhörsicheren Tunnel zum Unternehmensnetzwerk auf. Durch diese geschtzte Verbindung können Mitarbeiter im Home Office oder von unterwegs so sicher arbeiten, als befänden sie sich in der Firmenfirewall. Die Mitarbeiter sind von daher eine unverzichtbare Größe wenn es um die Sicherheit der Unternehmens-IT geht. Aus diesem Grund mssen sie fr Gefahren sensibilisiert und zum sorgsamen Umgang mit Unternehmensdaten animiert werden.

5 GEFAHRENÜBERSICHT Gezielte Angriffe / Industriespionage Erpressung mit entwendeten Daten Mitbewerber gelangen an vertrauliche Daten und Informationen Entwendung und Missbrauch von Passwörtern Viren durch s Beeinträchtigung, Zusammenbruch des EDV-Systems Zerstörung von Daten und Dokumenten Installation von Sniffer-Programmen Identitäts- und Datendiebstahl Kaperung als Botnet-Computer Viren durch das Internet Zusammenbruch des EDV-Systems Zerstörung von Daten / Dokumenten Installation von Sniffer-Programmen Identitäts- und Datendiebstahl Kaperung als Botnet-Computer Jugendliche Hacker und Studenten Grenzen und Möglichkeiten austesten Zusammenbruch von Netzwerken, Veröffentlichung der entwendeten Daten Eigene Mitarbeiter BEWUSST Nach Kndigung, Arbeitgeberwechsel oder Unzufriedenheit Entwendung von Kundendaten Entwendung vertraulicher Dokumente Eigene Mitarbeiter UNBEWUSST Zugriff auf nicht sichere Webseiten, z.b. Links ber Facebook Löschen oder Verändern von Dokumenten Verbreitung von Viren (USB Stick, Download von verseuchten Dateien) Verlust der mobilen Geräte und darauf befindlicher Daten

6 2 GESETZLICHE ANFORDERUNGEN Haftung Es gibt mehrere Gesetze, die je nach Branche und Unternehmenszweck, die Datenschutzbestimmungen und weiteren Sicherheitspflichten fr Unternehmen regeln. Auch wenn sie zunächst sehr allgemein klingen: Aus ihnen lassen sich konkrete Verpflichtungen zum Schutz der Unternehmensnetzwerke ableiten! Der Vorstand einer Aktiengesellschaft haftet zum Beispiel persönlich, wenn er den Fortbestand der Gesellschaft gefährdende Entwicklungen nicht durch ein entsprechendes Risikomanagement berwacht und durch geeignete Maßnahmen vorbeugt ( 91 Abs.2 und 93 Abs.2 AktG). Auch Geschäftsfhrer einer GmbH haften persönlich. Sie mssen die Sorgfalt eines ordentlichen Geschäftsmannes anwenden ( 43 Abs. 1 GmbHG). Bestimmte Berufsgruppen wie zum Beispiel Rechtsanwälte, Wirtschaftsprfer, Ärzte, Apotheker oder Personen in bestimmten sozialen Berufen wie Psychologen fallen gar unter Sonderregelungen im Strafgesetzbuch. Teilweise können hier sogar Freiheitsstrafen vergeben werden, wenn vertrauliche Patienten-, Mandanten- und Kundenangaben an die Öffentlichkeit gelangen ( 203 StGB). Datenschutz Das Datenschutzgesetz regelt neben anderen Gesetzen den Umgang mit personenbezogenen Daten. Hier ist insbesondere der 9 nebst seiner Anlage relevant. Er legt die technischen und organisatorischen Maßnahmen fest, die zum Schutz der personenbezogenen Daten zu treffen sind: Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausfhrung der Vorschriften dieses Gesetzes [ ] zu gewährleisten. [ ] Ein regelmäßig durchgefhrtes Sicherheitsaudit hift Unternehmen, die gestzeskonforme Konfiguration der Firewall zu berprfen, einen hohen Standard beim Datenschutz zu dokumentieren und möglichen Haftungsansprchen vorzubeugen. IT-Risiken Neben den oben aufgefhrten Gesetzen sind fr Unternehmen viele weitere Regularien fr IT-Sicherheit relevant. Zum Beispiel gibt Basel II Banken vor, dass sie bei der Kreditvergabe IT-Risiken des Kreditnehmers bercksichtigen mssen. Jedes Unternehmen muss sich selbst informieren, welche speziellen Gesetze fr es gltig sind.

7 DER EINSATZ VON NEXT GENERATION FIREWALLS HILFT, GESETZLICHE VORGABEN ZU ERFÜLLEN! Darber hinaus sorgt ein IT-Sicherheitskonzept nicht nur fr sichere Daten, effektiven Einsatz der Unternehmens-IT und damit reibungslose Geschäftsabläufe, sondern zeichnet ein Unternehmen positiv aus: im Wettbewerb, im Marketing und in den Geschäftsbeziehungen. Eine nachgewiesene Informationssicherheit schafft Vertrauen bei Ihren Kunden und Geschäftspartnern. Die gateprotect Next Generation UTM Firewall ist die Basis fr den Schutz des Unternehmensnetzwerks. Die Anforderungen an Risiko- und Schwachstellenanalysen in der IT sind stetig gewachsen und umfassen neben den technischen Fragestellungen zahlreiche weitere. Diese ergeben sich aus den gesetzlichen Datenschutzgrundlagen, aus Verordnungen und Verwaltungsvorschriften. Hinzu kommen interne Policies eines Unternehmens und besondere Regularien fr bestimmte Branchen. Dokumentierte Sicherheit mit zertifiziertem Sicherheitsaudit Mit dem gateprotect Sicherheitsaudit dokumentieren Unternehmen sowohl nach innen als auch nach außen, dass ihre eingesetzte gateprotect Next Generation UTM Firewall einem zertifizierten Standard im Hinblick auf den Datenschutz entspricht. So wird eventuellen Haftungsansprchen vorgebeugt. Bei dem Prfverfahren werden technische und organisatorische Parameter umfassend analysiert und in punkto Sicherheitsrelevanz zueinander in Beziehung gesetzt. In einem umfangreichen Fragenkatalog werden die eingesetzten Internet- und Netzwerkanwendungen, die Kommunikationszugänge und -wege sowie die Sicherung von allgemeinen Daten analysiert. Ein besonderes Augenmerk liegt hierbei auf dem Umgang mit sensiblen Informationen. Auch bereits dokumentierte Sicherheitsvorfälle und das Umsetzen von Compliance-Regelungen nimmt das Audit strengstens unter die Lupe. TÜV Rheinland-zertifizierter Auditor Der Sicherheitscheck wird von einem TÜV-zertifizierten Datenschutzauditor durchgefhrt und bewertet. Unternehmen können so beispielsweise gegenber Wirtschaftsprfern nachweisen, dass ihre IT-Sicherheitslösung (UTM Firewall) einen extrem hohen Standard aufweist und gesetzeskonform konfiguriert ist. Gegenber Kunden und Geschäftspartnern sorgt das Zertifikat fr hohes Vertrauen in die Daten- und Prozesssicherheit des eigenen Unternehmens sowie die eingesetzten IT-Sicherheitslösungen. DIE VORTEILE AUF EINEN BLICK Sicherheitsaudit steigert das Vertrauen von Kunden und Geschäftspartnern Nachweis von Sicherheitseigenschaften der eingesetzten Firewall Nachweis der gesetzlichen Datenschutzanforderungen nach Bundes- und Landesdatenschutzgesetz Risiko- und Schwachstellenanalyse beugt den gefährlichen Verlust wichtiger Geschäfts- und Kundendaten oder Verstößen gegen das Datenschutzgesetz vor Ganzheitliche Integration des Datenschutzes in Geschäftsprozess und damit verbunden die Steigerung des Geschäftswerts Gltigkeit des Nachweises bei Jahresabschlussoder Wirtschaftsprfungen sowie der internen Revision Schutz der Mitarbeiter und Dienstleister vor hohen Haftungsansprchen -- Datenschutzbeauftragte -- IT-Leiter, IT-Sicherheitsbeauftragte -- Vorstand oder Geschäftsfhrung -- Amts- und Behördenleitung (verantwortliche Stelle des öffentlichen Bereichs im Sinne des LDSG) -- Wirtschaftsprfer -- IT-Dienstleister

8 3 SO SICHERN SIE IHRE IT GEGEN ANGRIFFE Der Schutz Ihres Unternehmensnetzwerks hängt von vielen Faktoren ab. Die Gefahren fr Unternehmensnetzwerke sind heute vielfältiger als je zuvor. Es reicht nicht mehr, das Netzwerk nur nach außen hin abzuschotten. Probleme sind oft hausgemacht und so ist es erforderlich, die IT auch von Innen zu sichern. Wir zeigen Ihnen, welche Möglichkeiten zur Verfgung stehen - sowohl technisch als auch innerbetrieblich. Abschotten der IT-Systeme Einbinden der Mitarbeiter Kontrolle des Informations usses

9 Binden Sie Ihre Mitarbeiter ein Die meisten Sicherheitsvorfälle haben ihren Ursprung in der Unachtsamkeit und Unwissenheit der eigenen Mitarbeiter. Information & Mitarbeiterzufriedenheit Sensibilisieren Sie Ihre Mitarbeiter fr die Risiken im Internet und fr die Kommunikation in Social Media Kanälen. Ebenfalls ein zentraler Punkt ist die Zufriedenheit Ihrer Mitarbeiter. Es lohnt sich, in ein gutes Betriebsklima zu investieren, denn ein illoyaler Mitarbeiter kann schnell und unbemerkt Insiderinformationen nach Außen geben. Da helfen Teamgeist und feste Regeln. Und die Einhaltung der Regeln lassen sich mit der Reporting- und der Statistik-Funktion der gateprotect Firewall schnell und einfach kontrollieren. Schtzen Sie Informationen innerhalb Ihres Unternehmens Bauen Sie Sicherheit von Innen heraus. In jedem Unternehmen gibt es Daten, die vor dem Zugriff von Mitarbeitern geschtzt werden sollten. Behalten Sie die Kontrolle ber den Informationsfluss. Netztrennung Die gateprotect Firewall erlaubt die physikalische Trennung von Abteilungen. So hat dann beispielsweise der Auszubildende keinen Zugang zum Netzwerk der Geschäftsfhrung. Gleichzeitig grenzt die Netztrennung die Verbreitung von Viren und Schadware ein. Surft ein Mitarbeiter aus dem Vertrieb beispielsweise auf einer Website und lädt versehentlich ein Sniffer-Programm oder einen Virus herunter, so können diese sich nicht im gesamten Netzwerk weiterverbreiten. Rechtemanagement Mit der gateprotect Benutzer-Authentifizierung können Sie genau definieren, welcher Mitarbeiter welche Rechte in Ihrem Unternehmen bekommt. Sie können alle Netzwerkregeln mit der Benutzer- Authentifizierung von gateprotect steuern und damit rollenbasiert definieren, auf welchen Websites ein Mitarbeiter surfen darf, auf welchen Drucker und auf welche Datenserver er Zugriff hat und das völlig unabhängig von jedem Arbeitsplatz. Schtzen Sie sich gegen Angriffe von Außen Viren-, Spam-Mails und gezielte Phishing-Angriffe auf Unternehmen nehmen immer weiter zu. Unternehmen mssen sich hier optimal schtzen. Die Kontrolle des Datenaustauschs steht dabei an erster Stelle und im zweiten Schritt die Abwehr und Eliminierung von Schadsoftware mit speziellen Sicherheitstools. Next Generation UTM Firewall Die gateprotect Next Generation UTM Firewall ist die Basis fr den Schutz Ihres Unternehmensnetzwerks. Sie entscheidet anhand festgelegter Regeln, welche Datenpakete hinein- oder herausgelassen werden. Unerlaubte Netzwerkzugriffe werden so unterbunden. Dabei orientiert sich die Schutzmauer an den Absender- und Zieladressen. Surft ein Mitarbeiter jedoch auf eine erlaubte Website, die mit Viren verseucht ist, so ist dies mit der reinen Firewall-Funktionalität nicht zu verhindern. Nur eine Next Generation UTM-Firewall wie die von gateprotect vereint Sicherheits- und Netzwerkfeatures in einem System und bietet so effektiven Schutz.

10

11 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Antivirus mit Spy- und Malware-Schutz gateprotects Next Generation UTM Firewall hat die Virenschutz-Technologie von Kaspersky Lab integriert. Alle modernen Malware-Typen werden hier blockiert und/ oder gelöscht. Damit schtzen Sie sich nicht nur vor Viren sondern auch vor Hackern, die Keylogger und Rootkits einsetzen, um sich unrechtmäßigen Zugriff auf Ihre Daten zu verschaffen. ANTIVIRUS AUCH IN VERSCHLÜSSELTEN WEBSITES Anti-Phishing Der gateprotect Webfilter filtert den Datenstrom, der durch das Protokoll http bertragen wird und modifiziert diesen gegebenenfalls. Dadurch können verdächtige Links identifiziert und deaktiviert werden. Es ist auch möglich, Phishing-Mails zu löschen. Mit dem gateprotect Webfilter können Sie zudem spezifische Website-Inhalte individuell nach Rechnern, Benutzern und Gruppen sperren oder erlauben. So können Sie beispielsweise per Mausklick bekannte Malware- und Schadcodeseiten fr Mitarbeiter blockieren und Driveby-Viren im Vorhinein ausschalten. Gleichzeitig wird die Effizienz der Mitarbeiter um ein Vielfaches gesteigert, indem fr die Arbeit irrelevante Seiten wie Facebook, ebay oder private Foren, Chatrooms und Browser-Game-Websites während der Arbeitszeiten nicht erreichbar sind.

12 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Spam-Schutz In gateprotects Next Generation UTM-Firewalls befindet sich ein Echtzeit-Spam-Filter. Aktuelle Spam- E- sind dem Filter bekannt und werden bei Ankunft an der gateprotect Firewall sofort als schadhaft deklariert und ab-gewiesen. Die Brandbreite des Unternehmens- netzwerkes wird auf diese Weise nicht durch Spam- Aktivitäten belastet. Mitarbeiter können sich auf relevante s konzentrieren und dadurch effektiver arbeiten. Den Spam-Filter können Sie mit wenigen Mausklicks selbst pflegen und optimieren. IDS und IPS Das Intrusion Detection System (IDS) erkennt Angriffe, die sich gegen Ihr Netzwerk richten. Es berwacht dazu permanent den Netzwerkverkehr, analysiert Paketinhalte und erkennt auch gefährliche Daten, die von legitimen Ports kommen. Im Ernstfall springt sofort das Intrusion Prevention System (IPS) ein: Dieses unterbricht oder verändert den Datenstrom, so dass Eindringlinge und Angriffe keine Chance haben. DDoS-Attacken, die mutwillig eine Serverberlastung herbeifhren, lassen sich somit abwehren. IDS & IPS VPN-Zugriff von unterwegs Mitarbeiter sollten von unterwegs nur per VPN (Virtual Private Network) auf das Unternehmensnetzwerk zugreifen und keine kritischen Daten auf ihren mobilen Geräten (z.b. ipad, Notebook, Smartphone) speichern. Zudem mssen alle mobilen Geräte nach Unternehmensrichtlinien passwortgeschtzt sein. Vergisst ein Vertriebsmitarbeiter zum Beispiel sein Notebook im Taxi, ist sichergestellt, dass keine sensiblen Verkaufsdaten in die falschen Hände gelangen. Die gateprotect VPN-Lösung erlaubt anhand festgelegter Regeln den Zugriff auf alle Dienste durch den VPN-Tunnel. Dadurch können Sie von unterwegs eine Vielzahl von Applikationen bedienen. Der VPN-Client funktioniert besonders einfach per Single-Click-Connection die perfekte Lösung fr Mitarbeiter im Home- Office oder auf Dienstreisen.

13 Bandbreitenmanagement Auch eine Überlastung des Netzwerkes kann eine Gefahr fr Ihre Geschäftsprozesse sein und diese erheblich einschränken und verzögern. Mit der gateprotect Lösung können Sie das Surfen Ihrer Mitarbeiter auf Social Media Kanälen wie Youtube auf die Mittagszeit begrenzen oder ganz verbieten. Das entlastet Ihre Server und sorgt dafr, dass geschäftskritische Dienste problemlos funktionieren Die Quality of Service Funktion bietet zudem die Möglichkeit, unternehmenskritische Anwendungen wie CRM oder ERP zu bevorzugen. Auf diese Weise können wirklich alle Geschäftsbereiche reibungslos arbeiten.

14 5 ENDGERÄTE-SICHERHEIT DARAUF SOLLTEN SIE ACHTEN Unternehmen stehen heute vor neuen Herausforderungen beim Schutz der IT-Infrastruktur. Komplexe und gezielte Bedrohungen wie Advanced Persistent Threats (APT) und Phishing-Attacken nehmen weiter zu. Sensible Unternehmensdaten auf mobilen Endgeräten mssen auch dann in Echtzeit geschtzt werden, wenn sich Mitarbeiter außerhalb eines durch eine Firewall geschtzten Firmennetzwerks befinden. 64 Prozent der befragten Fhrungskräfte kleiner und mittelständischer Unternehmen in Deutschland gaben in einer Studie an, dass durch die gleichzeitige geschäftliche und private Nutzung eines mobilen Endgeräts das Leben ihrer Angestellten vereinfacht wird. Allerdings haben nur 34 Prozent der Unternehmen, die BYOD zulassen, Richtlinien, Prozesse und ITSysteme, um diese Geräte zu verwalten und vor Malware und Hackerangriffen zu schtzen. gateprotect gibt 10 wertvolle Tipps, wie mobile Endgeräte am besten geschtzt werden können: Bei der Endpoint-Sicherung empfiehlt es sich, die gleichen Maßstäbe anzusetzen wie beim Netzwerkschutz. Dies beinhaltet auch, dass Mitarbeiter, die mit mobilen Endgeräten arbeiten, fr das Thema Sicherheit sensibilisiert - und entsprechend geschult werden sollten. Stellen Sie sicher, dass im Unternehmen genutzte mobile Endgeräte ebenfalls passwortgeschtzt sind. Die Kennwortvergabe fr mobile Geräte sollte den gleichen strengen Regeln folgen wie die fr die PCs im Unternehmen. Ideal ist ein Schutz, der verschiedene Endgeräte wie Windows-PCs, Notebooks, Server und auch virtuelle Server absichert. Nutzen Sie von unterwegs fr den Zugriff auf Unternehmensdaten immer nur sichere VPN-Verbindungen. Hotspots, W-LANNetze und Bluetooth-Verbindungen sind potentiell angreifbar. Malwareschutz und Applikationskontrolle auf mobilen Endgeräten sind Grundvoraussetzungen, um den Zugang zu bestimmten Funktionen und besonders sensiblen Daten auf dem Firmenserver von unterwegs aus einzuschränken. Wählen Sie eine Lösung mit Echtzeitschutz. So sind Ihre Geräte und Mitarbeiter immer vor neuesten Bedrohungen und Angriffen geschtzt, ohne dass die interne IT laufend Signatur-Updates verwalten muss. Entscheiden Sie sich fr eine Sicherheitslösung, die die mobilen Geräte der Nutzer auch schtzt, wenn sich diese außerhalb des Netzwerks befinden oder offline sind. Intelligente Sicherheitslösungen können auch Zero-Day-Bedrohungen abwehren, die bei herkömmlichen Lösungen im Verborgenen Schaden anrichten. Ihre Endpoint-Lösung ist am effektivsten, wenn sie Ihre Mitarbeiter nicht bei der täglichen Arbeit stört. Kurze Scan-Zeiten und geringer Speicherplatzbedarf sind entscheidende Vorteile einer Endpoint-Lösung. Wählen Sie eine leicht zu bedienende Endpoint-Lösung, die sich ber Fernzugriff einfach managen lässt, wenn bei Diebstahl oder Verlust Daten gesperrt oder gelöscht werden mssen.

15 Revolutionäre Sicherheit. Ultimative Leistung. Minimaler Verwaltungsaufwand. Complete Security - die gebndelte Kompetenz von gateprotect und webroot bietet Rundumschutz fr Netzwerk und Endpoints sowie Datensicherheit an jedem Ort und zu jeder Zeit. Die schnell und einfach zu bedienende Kombination aus innovativen Sicherheitsfeatures der gateprotect Next Generation Firewall Appliances und dem effektiven Endpoint-Schutz von webroot SecureAnywhere schtzen Netzwerke und Daten verlässlich. gateprotect präsentiert mit der Webroot SecureAnywhere Endpoint Protection einen revolutionären Ansatz zum Schutz von Endgeräten vor Malware. Die innovative Dateimuster- und Verhaltenserkennungstechnologie arbeitet effektiver als alle anderen Lösungen, indem sie die nahezu unbegrenzten Möglichkeiten des Cloud Computing zur Abwehr von Bedrohungen und Verhinderung von unbekannten Zero-Day-Angriffen verwendet. Dank einer Technologie, die in Echtzeit funktioniert, ist die Sicherheitslösung immer auf dem aktuellen Stand und schtzt so vor den neuesten Bedrohungen und Angriffen - all dies ohne laufend mhevoll Signaturdatei-Updates verwalten zu mssen. HERVORRAGENDE LEISTUNG Installation in weniger als 6 Sekunden Scans in weniger als einer Minute 700-KB-Client MINIMALE STÖRUNG Keine Updates oder Patches notwendig Kein zu verwaltender dedizierter Server Kein Re-Imaging erforderlich DER EFFEKTIVSTE SCHUTZ 100 % effektiv gegen Zero- Day-Bedrohungen 99,8 % wirksam gegen Malware Funktioniert mit anderen Sicherheitsprodukten FAKTEN IM ÜBERBLICK Bester Schutz vor bekannter und unbekannter Malware Revolutionäre Dateimuster- und Verhaltenserkennungstechnologie Vorausschauende Intelligenz, die genau erkennt, ob PC-Aktivitäten schädlich sind oder nicht Das Zeitfenster der Verwundbarkeit fr neue Bedrohungen wird praktisch geschlossen Extrem einfache und schnelle Bereitstellung Der kleinste Sicherheits-Client/ Agent (kleiner als 700 KB) auf der Welt Eine Installation dauert normalerweise unter 6 Sekunden* Keine Verlangsamung von PCs und Einschränkung der Benutzerproduktivität Der erste Scan dauert etwa 2 bis 3 Minuten, alle nachfolgenden Scans unter 1 Minute Minimale CPU-Auslastung während der Scans Kein Neuerstellen des Systems aus einem Image notwendig dank intelligenter Korrekturfunktion Immer auf dem neuesten Stand und gut geschtzt Keine großen täglichen Update-Dateien, die Netzwerkbandbreite stehlen Nicht mit dem Netzwerk verbundene Benutzer bleiben geschtzt und benötigen niemals Updates Praktisch Sofortschutz vor neuen Bedrohungen Leicht zu verwalten Zentrale Verwaltung aller Endgeräte Hochautomatisierte Sicherheitsverwaltung und Berichterstellung Keine lokale Verwaltung der Server-Hard- und Software erforderlich Online- und Offline-Schutz Separate Benutzerrichtlinienkontrollen fr die Verwaltung der Offline-Endgerätenutzung Möglichkeit, Anschlsse und Geräte wie USB- Sticks sowie CD-/DVD-Laufwerke zu sperren

16 Die gateprotect AG Germany ist seit mehr als zehn Jahren ein fhrender, international tätiger Hersteller von IT-Sicherheitslösungen im Bereich der Netzwerksicherheit. Diese Lösungen umfassen Next-Generation-Firewalls mit allen gängigen UTM-Funktionalitäten, Managed-Security- sowie VPN-Client-Systeme. Um bei hochkomplexen Sicherheitsfunktionen das Risiko von Bedienerfehlern gering zu halten, hat gateprotect das egui -Interface-Konzept entwickelt. Die patentierte egui -Technologie (ergonomic Graphic User Interface) und das darauf basierende Command Center zur Konfiguration und Verwaltung von Firewall-Systemen fr Managed-Security-Service-Provider (MSSPs) erhöhen die faktische Sicherheit in Unternehmen und erlauben eine effiziente laufende Wartung der Systeme. Zu den Nutzern der rund Installationen weltweit zählen namhafte Unternehmen und Institutionen in mehr als 80 Ländern. gateprotect wird seit 2010 im renommierten Gartner Magic Quadrant fr UTM-Firewall-Appliances gefhrt. Die gateprotect Lösungen erfllen höchste internationale Standards - so wurde beispielsweise der Firewall-Packet-FilteringCore der Neuentwicklung im März 2013 nach Common Criteria Evaluation Assurance Level 4+ (EAL 4+) beim BSI - Bundesamt fr Sicherheit in der Informationstechnik zertifiziert. Fr die einfache Bedienbarkeit und umfassende Sicherheit der UTM-Firewall-Lösungen wurde gateprotect als erstes deutsches Unternehmen mit dem Frost & Sullivan Excellence Award ausgezeichnet. gateprotect AG Germany Valentinskamp Hamburg Hotline Tel. +49 (0) Internet

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN 1 IT-SICHERHEIT STATUS QUO Eine wesentliche Säule der Sicherheit im Internet ist das Bewusstsein der Anwender. Prof. Dieter Kempf, Präsident des Hightech-Verbands

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

PhoneLine. Innovation for you!

PhoneLine. Innovation for you! PhoneLine Innovation for you! Ganz einfach: Werden Sie Telefonanbieter! Gründen Sie ohne besonderen Aufwand Ihre eigene Telefongesellschaft und bieten Sie Ihren Kunden den Service, günstiger zu telefonieren!

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

SBE-Schulserverlösung logodidact Linux

SBE-Schulserverlösung logodidact Linux SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr