Das Leben ist kein Film

Größe: px
Ab Seite anzeigen:

Download "Das Leben ist kein Film"

Transkript

1 seamless secure communication

2 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und s ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche Informationen abzufangen. Das Problem dabei ist jedoch: Spione erkennt man nicht an einer Sonnenbrille oder Mantel und Hut.

3 04 I 05 Einmal abgehört ist einmal zu viel Schätzungen des Bundesinnenministeriums zufolge liegt der Schaden durch Wirtschaftsspionage in Deutschland jährlich bei rund 50 Milliarden Euro. Wenn Regierungen und Behörden belauscht werden, sind die negativen Auswirkungen auf politischer Ebene noch gravierender. Mission Sicherheit Secusmart hat es sich zur Aufgabe gemacht, Telefonate, SMS und - Kommunikation vor Spionage zu schützen. Dazu entwickelt das Unternehmen Technologien und Prozesse, die höchsten Ansprüchen an Sicherheit gerecht werden und gleichzeitig komfortabel und einfach zu bedienen sind. Denn um einfach sicher zu sein, muss Sicherheit einfach sein. Ziele moderner Spionage Geschäftszahlen börsennotierter Unternehmen Ausschreibungen, Angebote und Umsatzzahlen Forschungs- und Entwicklungsergebnisse Gesetzesvorhaben, Diplomatische Botschaften, Verteidigung Vertrags- und Mandatsinformationen von Juristen und Beratern Steuer- und Finanzdaten, Personendaten Informationen aus Regierung, Ministerien, Behörden, Kommunen und vieles mehr

4 06 I 07 Kleine Karte, großer Effekt Im Inneren der Secusmart Security Card ist den Entwicklern ein Kunststück gelungen: ein kompletter Verschlüsselungsrechner auf winzigster Fläche. Er verschlüsselt die Kommunikation völlig sicher und effizient. Die Karte kann sowohl in Mobilfunkgeräten als auch in Telefonanlagen und speziellen Festnetztelefonen eingesetzt werden. Ummantelung Aktiver Flash-Controller Smart Card Controller Flash-Speicher Ummantelung Geheimhaltung ist das erste Geheimnis Im Kern basieren alle Lösungen von Secusmart auf einer hochsicheren Verschlüsselung von Daten und Sprache sowie der Authentifizierung der Teilnehmer. Für beides ist die Secusmart Security Card das Herz der Lösung. Durch die fälschungssichere Karte ist jederzeit höchste Sicherheit gewährleistet.

5 08 I 09 Politik braucht Vertrauen und Diskretion Neben dem Roten Telefon sind Verantwortliche in Regierungen, Ministerien und Behörden auch mobil auf sichere, vertrauliche Kommunikation angewiesen. Das gilt für Interna genauso wie für Internationales. Die deutschen Bundesbehörden waren schon immer Vorreiter, was die Sicherheit in der Kommunikation angeht. Noch vor der Industrie erkannte man hier die wachsenden Gefahren in der mobilen Kommunikation. Secusmart hat auch deshalb schon sehr früh Lösungen entwickelt, die höchsten Ansprüchen an Geheimhaltung genügen. Diese Lösungen sind zugelassen für die deutsche Geheimhaltungsstufe VS-NfD oder das internationale Level NATO Restricted. Daher vertrauen außer der deutschen Bundesregierung inzwischen auch noch weitere internationale Regierungen auf Lösungen von Secusmart. Amtsträger im Fadenkreuz Regierungsmitglieder und Administration Leitende Mitarbeiter in Ministerien und Behörden Militär- und Verteidigungseinrichtungen Zoll, Finanz- und Steuerverwaltung Diplomatische Vertretungen, Botschaften Nachrichtendienste, Verfassungsschutz Polizei und Ordnungsämter Staatliche Betriebe und Einrichtungen

6 10 I 11 Unternehmenserfolge sind Betriebsgeheimnis Smartphones sind aus der Business-Kommunikation nicht mehr wegzudenken, genauso wie s und SMS-Botschaften. Umso wichtiger ist es, dass Geschäftsgeheimnisse, die über solche Devices ausgetauscht werden, professionell gegen Abhör versuche geschützt werden. Secusmart bietet Lösungen, die alle drei Kanäle sicher schützen und gleichzeitig den maximalen Bedienkomfort erhalten. Denn nur wenn Sicherheit ganz einfach ist, wird sie auch problemlos akzeptiert und eingesetzt. Lauschangriff auf Manager und Macher Vorstände, Aufsichtsräte, Geschäftsführer Notare, Anwälte, Richter, Strafvollzugsbeamte Unternehmensberater, Wirtschaftsprüfer Finanz- und Steuerberater, Börsenhändler Marktforscher, Forscher, Entwickler, Designer Vertriebs- und Außendienstmitarbeiter Projekt-Teams, die an sensiblen Vorhaben arbeiten

7 Beispiele für zukunftsweisende Entwicklungen 12 I 13 Sicheres Telefonieren ohne Secusmart Security Card Betriebssystem mit Verschlüsselung Abhörsichere Telefonkonferenzen Komplett verschlüsselte Telefonanlagen Festnetztelefon mit integriertem Schutz Partner von der Idee bis zur Lösung Wenn neue Möglichkeiten sicherer Kommunikation entwickelt werden, ist Secusmart immer häufiger als Partner dabei. Schließlich ist so viel Expertise zu Verschlüsselung, Authenti fizierung und Konzepten für einfach bedienbare Lösungen sehr gefragt. Die Experten von Secusmart entwickeln dann gemeinsam mit Mobilfunkunternehmen, Smartphone-Herstellern oder Service-Providern Produkte und Lösungen für mehr Sicherheit. Diese Tätigkeit als Entwicklungs- und Realisationspartner reicht von individuellen Krypto-Identitäten über spezielle Festnetz- und Mobilfunk-Hardware bis hin zu Betriebssystemen mit integriertem Verschlüsselungs-Code. Hans-Christoph Quelle, Geschäftsführender Gesellschafter von Secusmart, hat in dieser Richtung ein klares Ziel vorgegeben: Wo Kommunikation mit neuesten Technologien einfacher gemacht wird, machen wir sie sicherer. Davon profitieren alle: unsere Entwicklungspartner genauso wie die User.

8 14 I 15 Gegründet aus gutem Grund Seit der Gründung 2007 hat Secusmart mit Erfolg das Thema sicherer Kommunikation vorangetrieben. Nur zwei Jahre später erhielt das Team um die Gründer Hans-Christoph Quelle und Christoph Erdmann den Zuschlag bei der Ausschreibung des Bundes. Ab diesem Zeitpunkt wurden Bundesbehörden, Verteidigung, Ministerien und viele andere Institutionen mit den sicheren Lösungen von Secusmart ausgestattet. Ein Vorbild, dem international seither viele Unternehmen und Regierungen gefolgt sind. Nach und nach wurden die Lösungen erweitert und vervollständigt, um neben der Telefonie auch die Datenkommunikation abhörsicher zu machen. Und außer der mobilen Kommunikation sichert Secusmart inzwischen auch Festnetztelefonie und Konferenzen. Vom DAX-Konzern über Unternehmensberater bis zum Broker: Viele namhafte Kunden haben inzwischen ihre Kommunikation auf Secusmart-Lösungen umgestellt. Denn ihre Informationen sind so wertvoll, dass sie sich ein Leck nicht leisten können. Ausgezeichnete Idee Auszeichnung Innovation CeBIT 2012 Platz 1 der Deloitte Fast 50, Kategorie Rising Stars 2011 Unternehmerpreis 2011 der Stadtsparkasse Düsseldorf in der Kategorie Innovation Weitere internationale Auszeichnungen

9 moon-agentur.de Möchten Sie Details über unsere Sicherheitslösungen erfahren? Dann rufen Sie uns einfach an, um einen persönlichen Beratungs termin zu vereinbaren. Secusmart GmbH Heinrichstraße Düsseldorf Deutschland Tel. +49 (0) Fax +49 (0)

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Verschlüsselung Ihrer mobilen Kommunikation:

Verschlüsselung Ihrer mobilen Kommunikation: Verschlüsselung Ihrer mobilen Kommunikation: Babylon Mobile ist die erste reine Softwarelösung (und damit unabhängig vom Mobiltelefon) für Ihre verschlüsselte mobile Kommunikation über Smartphones und

Mehr

Blackberry Q10 So funktioniert Merkels Krypto-Handy

Blackberry Q10 So funktioniert Merkels Krypto-Handy Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ)

Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ) Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ) CeBIT 2016: Sennheiser präsentiert TeamConnect Wireless - Die erste mobile Lösung für Audiokonferenzen für bis zu 24 Personen Hannover/Wedemark, 20. Januar

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Die richtige Strategie zur richtigen Zeit

Die richtige Strategie zur richtigen Zeit Arbeitsrecht Fundierte, schnelle und zuverlässige Beratung in allen Fragen des Individual- und Kollektiv-Arbeitsrechts mit BSKP sind Sie immer einen Zug voraus Die richtige Strategie zur richtigen Zeit

Mehr

Ihre Zielstellung ist unser Ansporn.

Ihre Zielstellung ist unser Ansporn. Ihre Zielstellung ist unser Ansporn. CeBIT 2015 Mittelstand digital ebusiness Lotse Es begrüßt Sie: Herr Dipl.-Ing. Matthias Kirchhoff 07.05.2015 1 Unternehmensprofil Gründungsjahr: Gründer: Firmensitz:

Mehr

Was macht ihr Smartphone wirklich sicher?

Was macht ihr Smartphone wirklich sicher? Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr

DIE CLOUD- TELEFON- ANLAGE

DIE CLOUD- TELEFON- ANLAGE DIE CLOUD- TELEFON- ANLAGE Die Zukunft der Business-Kommunikation Erfolgreiches Geschäft beginnt mit NFON: ndless business communication ERFOLGREICHES GESCHÄFT BEGINNT MIT NFON 0800 100 277 WWW.NFON.AT

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Vodafone IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile first - Mobility-strategien in deutschen unternehmen Vodafone Deutschland Fallstudie:

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

PRESSE-INFORMATION HOHE EHRUNGEN FÜR LEISTUNG, INNOVATION LÜNENDONK GMBH UND MALEKI GROUP VERGEBEN SERVICE- UND PERFORMANCE-AWARDS 2012

PRESSE-INFORMATION HOHE EHRUNGEN FÜR LEISTUNG, INNOVATION LÜNENDONK GMBH UND MALEKI GROUP VERGEBEN SERVICE- UND PERFORMANCE-AWARDS 2012 PRESSE-INFORMATION LUE-22-05-12 HOHE EHRUNGEN FÜR LEISTUNG, INNOVATION UND LEBENSWERK LÜNENDONK GMBH UND MALEKI GROUP VERGEBEN SERVICE- UND PERFORMANCE-AWARDS 2012 Prof. Dr. Dres. h.c. Hermann Simon von

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

2 3 4 5 6 Unsere Kanzlei Die Kanzlei hph Halmburger & Kampf ist eine Münchner Traditionskanzlei. Das Unternehmen hat 1968 Dipl.-Kfm. Dr. Hans Peter Halmburger, Steuerberater, Wirtschaftsprüfer und Rechtsbeistand

Mehr

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort gelsen-net 100 % it Vor ort Telefonie, Internet, Standortvernetzungen, Telefonanlagen und Cloud Dienste GELSEN-NET liefert Komplett- ip-centrex lösungen für alle IT-Themen aus einer Hand. Das regional

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

RONDO: IHR PARTNER FÜR PHARMA-PACKAGING

RONDO: IHR PARTNER FÜR PHARMA-PACKAGING UNFOLD THE FUTURE. Lösungen Kompetenzen Unternehmen RONDO: IHR PARTNER FÜR PHARMA-PACKAGING Körber AG Medipak Systems Gruppe Körber-Stiftung Umweltmanagement Equipment Standort USA Standort Puerto Rico

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

inside Unternehmensgruppe Betriebliche Bildung 3.0 individuell & maßgeschneidert bedarfsgerecht & nachhaltig wissensbasiert & einzigartig

inside Unternehmensgruppe Betriebliche Bildung 3.0 individuell & maßgeschneidert bedarfsgerecht & nachhaltig wissensbasiert & einzigartig Unternehmensgruppe Alles aus einer Hand Unternehmensgruppe Betriebliche Bildung 3.0 individuell & maßgeschneidert bedarfsgerecht & nachhaltig wissensbasiert & einzigartig Investieren Sie in Ihre Zukunft

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

Gesellschaft für Intelligente Netze Nürnberg mbh

Gesellschaft für Intelligente Netze Nürnberg mbh Gesellschaft für Intelligente Netze Nürnberg mbh Dynamisch, Durchsetzungsfähig der Zukunft begegnen www.intelligente-netze-gmbh.de Die Gesellschaft für Intelligente Netze Nürnberg mbh hat es sich zum Ziel

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen!

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen! Abhörsicher mobil telefonieren Sie haben zwar nichts zu verbergen aber vieles zu schützen! Kriminalität und Industrie- Spionage in neuen Dimensionen Ihre mobile Kommunikation ist Angriffsziel für globale

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Swiss Mergers and Acquisitions Fokus auf Verkauf, Fusion und Akquisition von kommerziellen Unternehmen in der Schweiz. Firmenvorstellung in Deutsch

Swiss Mergers and Acquisitions Fokus auf Verkauf, Fusion und Akquisition von kommerziellen Unternehmen in der Schweiz. Firmenvorstellung in Deutsch Swiss Mergers and Acquisitions Firmenvorstellung in Deutsch 1 Index zur Firmenvorstellung Page Was wir für Sie tun können 3 4 Unser Leistungen Business-Verkauf 5 Unser Leistungen Business-Kauf 6 7 Unser

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

NetworkOnMobile (NFC)

NetworkOnMobile (NFC) Security Essen 2014 NetworkOnMobile (NFC) Dr. Andreas Bloom 23. September 2014 Was bedeutet NFC NFC ist gezielt auf eine geringe Reichweite im Zentimeterbereich entwickelt worden, um das Ausspähen der

Mehr

IT-Beratung für die öffentliche Hand

IT-Beratung für die öffentliche Hand IT-Beratung für die öffentliche Hand Gute Beratung Gute Berater Gut Beratene Wenn der sichere Tritt zählt auf dem schmalen Grat zwischen technologisch machbar und fachlich sinnvoll. Organizations so heißt

Mehr

mit dem neuen Personalausweis und Smartphone

mit dem neuen Personalausweis und Smartphone Mobile Government mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik @ IT meets Government, 11.12.13, IHK

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Informatikunterstützung

Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel KOBIL Mobil, sicher und flexibel KOBIL ist das ideale Produkt für den mobilen, aber trotzdem sicheren Transport von Daten und zum Schutz der digitalen Identität. Eine perfekt integrierte Smartcard-Technologie

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Das Konzept zur Kostenoptimierung für Businesskunden

Das Konzept zur Kostenoptimierung für Businesskunden Das Konzept zur Kostenoptimierung für Businesskunden KOMMUNIKATION ENERGIE DRUCKKONZEPTE MOBILFUNK FESTNETZ/INTERNET/ TELEFONANLAGEN ENERGIEEINKAUF BELEUCHTUNG Wir realisieren individuelle Businesslösungen

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

Skalierbarkeit ist die beste Lösung. Das neue Leitstellen-Managementsystem 7 Professional.

Skalierbarkeit ist die beste Lösung. Das neue Leitstellen-Managementsystem 7 Professional. Skalierbarkeit ist die beste Lösung. Das neue Leitstellen-Managementsystem 7 Professional. 2 Effizienz durch kundenorientierte Entwicklung optimale Lösungen für Ihren Erfolg Zur Sicherstellung einer prompten

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Das Verwertungsunternehmen des Bundes Unternehmenspräsentation VEBEG GmbH // Stand 2015 VEBEG - Das Verwertungsunternehmen des Bundes AGENDA V E B E G I N 1 0 C H A R T S 1. W U S S T E N S I E D A S S...

Mehr

Fact Sheet und Positionsprofil

Fact Sheet und Positionsprofil www.promerit.com Fact Sheet und Positionsprofil Moderner Personalberater m/w Level Managing Consultant für Executive Search / Search Promerit Personalberatung AG Inhalt Das Unternehmen Das Umfeld Die Funktion

Mehr

Customer Relationship Management

Customer Relationship Management proagency Business Software Suite Modul CRM Customer Relationship Management akeon GmbH, Leinfelden-Echterdingen www.akeon.de info @ akeon.de Tel. +49 (0) 711 4 80 88 18 2 akeon mehr als bloß Software

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mit IPfonie basic und IPfonie extended können. lösungsorientiert. www.qsc.de. was ist IPfonie. Für wen ist IPfonie Interessant?

Mit IPfonie basic und IPfonie extended können. lösungsorientiert. www.qsc.de. was ist IPfonie. Für wen ist IPfonie Interessant? und : lösungsorientiert Effizienter telefonieren durch den kompletten Einstieg in die IP-Telefonie was ist IPfonie IP-Telefonie, auch Voice over IP (VoIP) genannt, ist die zukunftsweisende Alternative

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

Strategie und Umsetzung der Informatikunterstützung

Strategie und Umsetzung der Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

mit dem neuen Personalausweis und Smartphone

mit dem neuen Personalausweis und Smartphone Secure Call Authentication mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik @ IT-Leiter-Treffen, 20.02.14,

Mehr

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt

Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt Versicherer und Krankenkassen profitieren dank der Plattform künftig von einem vereinfachten elektronischen Geschäftsverkehr Zürich,

Mehr

Mobile E-Mail und Device Management

Mobile E-Mail und Device Management Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

REFERENZ. Herausforderung. Lösung von Computacenter. Nutzen

REFERENZ. Herausforderung. Lösung von Computacenter. Nutzen Mit einem Klick ins CRM: Die LBS West zentralisiert ihre IT und verschafft dem Außendienst einen hochsicheren, mobilen Zugriff auf das Unternehmensnetzwerk Zusammenfassung Herausforderung Über das flexible

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Cyber Security das Titelthema.

Cyber Security das Titelthema. Sonderverbreitung & Hauptheft zur Themenvorschau 01 2015 Cyber Security das Titelthema. Exklusiv- Interview: Altana CIO Bernhard Koch Fog Comupting die Cloud Ergänzung IT revolutioniert die Logistik IT

Mehr

WERTE UND VISIONEN. image_cwolf_sfuersch.tiff

WERTE UND VISIONEN. image_cwolf_sfuersch.tiff WERTE UND VISIONEN image_cwolf_sfuersch.tiff In Österreich entwickelt, in Deutschland zum Erfolg geführt, das ist in wenigen Worten die Erfolgsgeschichte von FastViewer. Vor genau einem Jahr habe ich die

Mehr

GEMEINSAM BEWEGEN. Der Schritt nach vorn. Besser mit einem starken Partner. argenus

GEMEINSAM BEWEGEN. Der Schritt nach vorn. Besser mit einem starken Partner. argenus GEMEINSAM BEWEGEN Der Schritt nach vorn. Besser mit einem starken Partner. argenus UNSER ANSPRUCH Ein starker Partner. Wegweisend für unternehmerischen Erfolg. In welcher Entwicklungsphase sich ein Unternehmen

Mehr

WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN!

WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! Widex Dex-Systemlösungen verbinden Ihre Hörsysteme drahtlos mit moderner Unterhaltungs- und Kommunikationselektronik. Sie genießen

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Ihr Erfolg ist uns ein Anliegen

Ihr Erfolg ist uns ein Anliegen Vertrauen. Verantwortung. Professionalität. Kontakt team neusta GmbH Contrescarpe 1 28203 Bremen Ansprechpartner Carsten Meyer-Heder Telefon + 49 (0) 421.20696-0 Telefax + 49 (0) 421.20696-99 email info@team-neusta.de

Mehr

Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet!

Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet! Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet! Name: Professor Dr. Tido Park Funktion/Bereich: Rechtsanwalt / Strafverteidiger Organisation: PARK

Mehr

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 Kabellos am Hotspot surfen einfach und schnell. 2 Sie haben ein WLAN-fähiges Gerät. Mit einem WLAN-fähigen Notebook verschicken Sie

Mehr