Das Leben ist kein Film

Größe: px
Ab Seite anzeigen:

Download "Das Leben ist kein Film"

Transkript

1 seamless secure communication

2 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und s ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche Informationen abzufangen. Das Problem dabei ist jedoch: Spione erkennt man nicht an einer Sonnenbrille oder Mantel und Hut.

3 04 I 05 Einmal abgehört ist einmal zu viel Schätzungen des Bundesinnenministeriums zufolge liegt der Schaden durch Wirtschaftsspionage in Deutschland jährlich bei rund 50 Milliarden Euro. Wenn Regierungen und Behörden belauscht werden, sind die negativen Auswirkungen auf politischer Ebene noch gravierender. Mission Sicherheit Secusmart hat es sich zur Aufgabe gemacht, Telefonate, SMS und - Kommunikation vor Spionage zu schützen. Dazu entwickelt das Unternehmen Technologien und Prozesse, die höchsten Ansprüchen an Sicherheit gerecht werden und gleichzeitig komfortabel und einfach zu bedienen sind. Denn um einfach sicher zu sein, muss Sicherheit einfach sein. Ziele moderner Spionage Geschäftszahlen börsennotierter Unternehmen Ausschreibungen, Angebote und Umsatzzahlen Forschungs- und Entwicklungsergebnisse Gesetzesvorhaben, Diplomatische Botschaften, Verteidigung Vertrags- und Mandatsinformationen von Juristen und Beratern Steuer- und Finanzdaten, Personendaten Informationen aus Regierung, Ministerien, Behörden, Kommunen und vieles mehr

4 06 I 07 Kleine Karte, großer Effekt Im Inneren der Secusmart Security Card ist den Entwicklern ein Kunststück gelungen: ein kompletter Verschlüsselungsrechner auf winzigster Fläche. Er verschlüsselt die Kommunikation völlig sicher und effizient. Die Karte kann sowohl in Mobilfunkgeräten als auch in Telefonanlagen und speziellen Festnetztelefonen eingesetzt werden. Ummantelung Aktiver Flash-Controller Smart Card Controller Flash-Speicher Ummantelung Geheimhaltung ist das erste Geheimnis Im Kern basieren alle Lösungen von Secusmart auf einer hochsicheren Verschlüsselung von Daten und Sprache sowie der Authentifizierung der Teilnehmer. Für beides ist die Secusmart Security Card das Herz der Lösung. Durch die fälschungssichere Karte ist jederzeit höchste Sicherheit gewährleistet.

5 08 I 09 Politik braucht Vertrauen und Diskretion Neben dem Roten Telefon sind Verantwortliche in Regierungen, Ministerien und Behörden auch mobil auf sichere, vertrauliche Kommunikation angewiesen. Das gilt für Interna genauso wie für Internationales. Die deutschen Bundesbehörden waren schon immer Vorreiter, was die Sicherheit in der Kommunikation angeht. Noch vor der Industrie erkannte man hier die wachsenden Gefahren in der mobilen Kommunikation. Secusmart hat auch deshalb schon sehr früh Lösungen entwickelt, die höchsten Ansprüchen an Geheimhaltung genügen. Diese Lösungen sind zugelassen für die deutsche Geheimhaltungsstufe VS-NfD oder das internationale Level NATO Restricted. Daher vertrauen außer der deutschen Bundesregierung inzwischen auch noch weitere internationale Regierungen auf Lösungen von Secusmart. Amtsträger im Fadenkreuz Regierungsmitglieder und Administration Leitende Mitarbeiter in Ministerien und Behörden Militär- und Verteidigungseinrichtungen Zoll, Finanz- und Steuerverwaltung Diplomatische Vertretungen, Botschaften Nachrichtendienste, Verfassungsschutz Polizei und Ordnungsämter Staatliche Betriebe und Einrichtungen

6 10 I 11 Unternehmenserfolge sind Betriebsgeheimnis Smartphones sind aus der Business-Kommunikation nicht mehr wegzudenken, genauso wie s und SMS-Botschaften. Umso wichtiger ist es, dass Geschäftsgeheimnisse, die über solche Devices ausgetauscht werden, professionell gegen Abhör versuche geschützt werden. Secusmart bietet Lösungen, die alle drei Kanäle sicher schützen und gleichzeitig den maximalen Bedienkomfort erhalten. Denn nur wenn Sicherheit ganz einfach ist, wird sie auch problemlos akzeptiert und eingesetzt. Lauschangriff auf Manager und Macher Vorstände, Aufsichtsräte, Geschäftsführer Notare, Anwälte, Richter, Strafvollzugsbeamte Unternehmensberater, Wirtschaftsprüfer Finanz- und Steuerberater, Börsenhändler Marktforscher, Forscher, Entwickler, Designer Vertriebs- und Außendienstmitarbeiter Projekt-Teams, die an sensiblen Vorhaben arbeiten

7 Beispiele für zukunftsweisende Entwicklungen 12 I 13 Sicheres Telefonieren ohne Secusmart Security Card Betriebssystem mit Verschlüsselung Abhörsichere Telefonkonferenzen Komplett verschlüsselte Telefonanlagen Festnetztelefon mit integriertem Schutz Partner von der Idee bis zur Lösung Wenn neue Möglichkeiten sicherer Kommunikation entwickelt werden, ist Secusmart immer häufiger als Partner dabei. Schließlich ist so viel Expertise zu Verschlüsselung, Authenti fizierung und Konzepten für einfach bedienbare Lösungen sehr gefragt. Die Experten von Secusmart entwickeln dann gemeinsam mit Mobilfunkunternehmen, Smartphone-Herstellern oder Service-Providern Produkte und Lösungen für mehr Sicherheit. Diese Tätigkeit als Entwicklungs- und Realisationspartner reicht von individuellen Krypto-Identitäten über spezielle Festnetz- und Mobilfunk-Hardware bis hin zu Betriebssystemen mit integriertem Verschlüsselungs-Code. Hans-Christoph Quelle, Geschäftsführender Gesellschafter von Secusmart, hat in dieser Richtung ein klares Ziel vorgegeben: Wo Kommunikation mit neuesten Technologien einfacher gemacht wird, machen wir sie sicherer. Davon profitieren alle: unsere Entwicklungspartner genauso wie die User.

8 14 I 15 Gegründet aus gutem Grund Seit der Gründung 2007 hat Secusmart mit Erfolg das Thema sicherer Kommunikation vorangetrieben. Nur zwei Jahre später erhielt das Team um die Gründer Hans-Christoph Quelle und Christoph Erdmann den Zuschlag bei der Ausschreibung des Bundes. Ab diesem Zeitpunkt wurden Bundesbehörden, Verteidigung, Ministerien und viele andere Institutionen mit den sicheren Lösungen von Secusmart ausgestattet. Ein Vorbild, dem international seither viele Unternehmen und Regierungen gefolgt sind. Nach und nach wurden die Lösungen erweitert und vervollständigt, um neben der Telefonie auch die Datenkommunikation abhörsicher zu machen. Und außer der mobilen Kommunikation sichert Secusmart inzwischen auch Festnetztelefonie und Konferenzen. Vom DAX-Konzern über Unternehmensberater bis zum Broker: Viele namhafte Kunden haben inzwischen ihre Kommunikation auf Secusmart-Lösungen umgestellt. Denn ihre Informationen sind so wertvoll, dass sie sich ein Leck nicht leisten können. Ausgezeichnete Idee Auszeichnung Innovation CeBIT 2012 Platz 1 der Deloitte Fast 50, Kategorie Rising Stars 2011 Unternehmerpreis 2011 der Stadtsparkasse Düsseldorf in der Kategorie Innovation Weitere internationale Auszeichnungen

9 moon-agentur.de Möchten Sie Details über unsere Sicherheitslösungen erfahren? Dann rufen Sie uns einfach an, um einen persönlichen Beratungs termin zu vereinbaren. Secusmart GmbH Heinrichstraße Düsseldorf Deutschland Tel. +49 (0) Fax +49 (0)

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Blackberry Q10 So funktioniert Merkels Krypto-Handy

Blackberry Q10 So funktioniert Merkels Krypto-Handy Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Verschlüsselung Ihrer mobilen Kommunikation:

Verschlüsselung Ihrer mobilen Kommunikation: Verschlüsselung Ihrer mobilen Kommunikation: Babylon Mobile ist die erste reine Softwarelösung (und damit unabhängig vom Mobiltelefon) für Ihre verschlüsselte mobile Kommunikation über Smartphones und

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze

Mehr

Die richtige Strategie zur richtigen Zeit

Die richtige Strategie zur richtigen Zeit Arbeitsrecht Fundierte, schnelle und zuverlässige Beratung in allen Fragen des Individual- und Kollektiv-Arbeitsrechts mit BSKP sind Sie immer einen Zug voraus Die richtige Strategie zur richtigen Zeit

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr

Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ)

Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ) Sperrfrist bis 09. Februar 2016, 10 Uhr (MEZ) CeBIT 2016: Sennheiser präsentiert TeamConnect Wireless - Die erste mobile Lösung für Audiokonferenzen für bis zu 24 Personen Hannover/Wedemark, 20. Januar

Mehr

DIE CLOUD- TELEFON- ANLAGE

DIE CLOUD- TELEFON- ANLAGE DIE CLOUD- TELEFON- ANLAGE Die Zukunft der Business-Kommunikation Erfolgreiches Geschäft beginnt mit NFON: ndless business communication ERFOLGREICHES GESCHÄFT BEGINNT MIT NFON 0800 100 277 WWW.NFON.AT

Mehr

PRESSE-INFORMATION HOHE EHRUNGEN FÜR LEISTUNG, INNOVATION LÜNENDONK GMBH UND MALEKI GROUP VERGEBEN SERVICE- UND PERFORMANCE-AWARDS 2012

PRESSE-INFORMATION HOHE EHRUNGEN FÜR LEISTUNG, INNOVATION LÜNENDONK GMBH UND MALEKI GROUP VERGEBEN SERVICE- UND PERFORMANCE-AWARDS 2012 PRESSE-INFORMATION LUE-22-05-12 HOHE EHRUNGEN FÜR LEISTUNG, INNOVATION UND LEBENSWERK LÜNENDONK GMBH UND MALEKI GROUP VERGEBEN SERVICE- UND PERFORMANCE-AWARDS 2012 Prof. Dr. Dres. h.c. Hermann Simon von

Mehr

2 3 4 5 6 Unsere Kanzlei Die Kanzlei hph Halmburger & Kampf ist eine Münchner Traditionskanzlei. Das Unternehmen hat 1968 Dipl.-Kfm. Dr. Hans Peter Halmburger, Steuerberater, Wirtschaftsprüfer und Rechtsbeistand

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Ihre Zielstellung ist unser Ansporn.

Ihre Zielstellung ist unser Ansporn. Ihre Zielstellung ist unser Ansporn. CeBIT 2015 Mittelstand digital ebusiness Lotse Es begrüßt Sie: Herr Dipl.-Ing. Matthias Kirchhoff 07.05.2015 1 Unternehmensprofil Gründungsjahr: Gründer: Firmensitz:

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

RONDO: IHR PARTNER FÜR PHARMA-PACKAGING

RONDO: IHR PARTNER FÜR PHARMA-PACKAGING UNFOLD THE FUTURE. Lösungen Kompetenzen Unternehmen RONDO: IHR PARTNER FÜR PHARMA-PACKAGING Körber AG Medipak Systems Gruppe Körber-Stiftung Umweltmanagement Equipment Standort USA Standort Puerto Rico

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Vodafone IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile first - Mobility-strategien in deutschen unternehmen Vodafone Deutschland Fallstudie:

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Gesellschaft für Intelligente Netze Nürnberg mbh

Gesellschaft für Intelligente Netze Nürnberg mbh Gesellschaft für Intelligente Netze Nürnberg mbh Dynamisch, Durchsetzungsfähig der Zukunft begegnen www.intelligente-netze-gmbh.de Die Gesellschaft für Intelligente Netze Nürnberg mbh hat es sich zum Ziel

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen!

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen! Abhörsicher mobil telefonieren Sie haben zwar nichts zu verbergen aber vieles zu schützen! Kriminalität und Industrie- Spionage in neuen Dimensionen Ihre mobile Kommunikation ist Angriffsziel für globale

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Fact Sheet und Positionsprofil

Fact Sheet und Positionsprofil www.promerit.com Fact Sheet und Positionsprofil Moderner Personalberater m/w Level Managing Consultant für Executive Search / Search Promerit Personalberatung AG Inhalt Das Unternehmen Das Umfeld Die Funktion

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt

Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt Identity-Plattform für Versicherer wird an der Security-Zone vorgestellt Versicherer und Krankenkassen profitieren dank der Plattform künftig von einem vereinfachten elektronischen Geschäftsverkehr Zürich,

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25

Mehr

mit dem neuen Personalausweis und Smartphone

mit dem neuen Personalausweis und Smartphone Mobile Government mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik @ IT meets Government, 11.12.13, IHK

Mehr

IT-Beratung für die öffentliche Hand

IT-Beratung für die öffentliche Hand IT-Beratung für die öffentliche Hand Gute Beratung Gute Berater Gut Beratene Wenn der sichere Tritt zählt auf dem schmalen Grat zwischen technologisch machbar und fachlich sinnvoll. Organizations so heißt

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

mit dem neuen Personalausweis und Smartphone

mit dem neuen Personalausweis und Smartphone Secure Call Authentication mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik @ IT-Leiter-Treffen, 20.02.14,

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

Swiss Mergers and Acquisitions Fokus auf Verkauf, Fusion und Akquisition von kommerziellen Unternehmen in der Schweiz. Firmenvorstellung in Deutsch

Swiss Mergers and Acquisitions Fokus auf Verkauf, Fusion und Akquisition von kommerziellen Unternehmen in der Schweiz. Firmenvorstellung in Deutsch Swiss Mergers and Acquisitions Firmenvorstellung in Deutsch 1 Index zur Firmenvorstellung Page Was wir für Sie tun können 3 4 Unser Leistungen Business-Verkauf 5 Unser Leistungen Business-Kauf 6 7 Unser

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

GEMEINSAM BEWEGEN. Der Schritt nach vorn. Besser mit einem starken Partner. argenus

GEMEINSAM BEWEGEN. Der Schritt nach vorn. Besser mit einem starken Partner. argenus GEMEINSAM BEWEGEN Der Schritt nach vorn. Besser mit einem starken Partner. argenus UNSER ANSPRUCH Ein starker Partner. Wegweisend für unternehmerischen Erfolg. In welcher Entwicklungsphase sich ein Unternehmen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort gelsen-net 100 % it Vor ort Telefonie, Internet, Standortvernetzungen, Telefonanlagen und Cloud Dienste GELSEN-NET liefert Komplett- ip-centrex lösungen für alle IT-Themen aus einer Hand. Das regional

Mehr

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel KOBIL Mobil, sicher und flexibel KOBIL ist das ideale Produkt für den mobilen, aber trotzdem sicheren Transport von Daten und zum Schutz der digitalen Identität. Eine perfekt integrierte Smartcard-Technologie

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

inside Unternehmensgruppe Betriebliche Bildung 3.0 individuell & maßgeschneidert bedarfsgerecht & nachhaltig wissensbasiert & einzigartig

inside Unternehmensgruppe Betriebliche Bildung 3.0 individuell & maßgeschneidert bedarfsgerecht & nachhaltig wissensbasiert & einzigartig Unternehmensgruppe Alles aus einer Hand Unternehmensgruppe Betriebliche Bildung 3.0 individuell & maßgeschneidert bedarfsgerecht & nachhaltig wissensbasiert & einzigartig Investieren Sie in Ihre Zukunft

Mehr

WERTE UND VISIONEN. image_cwolf_sfuersch.tiff

WERTE UND VISIONEN. image_cwolf_sfuersch.tiff WERTE UND VISIONEN image_cwolf_sfuersch.tiff In Österreich entwickelt, in Deutschland zum Erfolg geführt, das ist in wenigen Worten die Erfolgsgeschichte von FastViewer. Vor genau einem Jahr habe ich die

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal

Eidgenössisches Justiz- und Polizeidepartement EJPD Informatik Service Center ISC-EJPD. Die Mobile-ID. Das neue Authentisierungsmittel am SSO-Portal Die Mobile-ID Das neue Authentisierungsmittel am SSO-Portal Agenda Kurzvorstellung ISC-EJPD Der Anwendungsfall: Polizei goes Mobile Die Mobile-ID die neue Authentisierungsart am SSO-Portal Integration

Mehr

Ihr Erfolg ist uns ein Anliegen

Ihr Erfolg ist uns ein Anliegen Vertrauen. Verantwortung. Professionalität. Kontakt team neusta GmbH Contrescarpe 1 28203 Bremen Ansprechpartner Carsten Meyer-Heder Telefon + 49 (0) 421.20696-0 Telefax + 49 (0) 421.20696-99 email info@team-neusta.de

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet!

Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet! Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet! Name: Professor Dr. Tido Park Funktion/Bereich: Rechtsanwalt / Strafverteidiger Organisation: PARK

Mehr

NetworkOnMobile (NFC)

NetworkOnMobile (NFC) Security Essen 2014 NetworkOnMobile (NFC) Dr. Andreas Bloom 23. September 2014 Was bedeutet NFC NFC ist gezielt auf eine geringe Reichweite im Zentimeterbereich entwickelt worden, um das Ausspähen der

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam?

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam? SecureBeam Q&A In diesem Dokument finden Sie Antworten auf die häufigsten Fragen zu SecureBeam. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Martin Vasko, Email: martin.vasko@securebeam.com.

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Das Konzept zur Kostenoptimierung für Businesskunden

Das Konzept zur Kostenoptimierung für Businesskunden Das Konzept zur Kostenoptimierung für Businesskunden KOMMUNIKATION ENERGIE DRUCKKONZEPTE MOBILFUNK FESTNETZ/INTERNET/ TELEFONANLAGEN ENERGIEEINKAUF BELEUCHTUNG Wir realisieren individuelle Businesslösungen

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Das Verwertungsunternehmen des Bundes Unternehmenspräsentation VEBEG GmbH // Stand 2015 VEBEG - Das Verwertungsunternehmen des Bundes AGENDA V E B E G I N 1 0 C H A R T S 1. W U S S T E N S I E D A S S...

Mehr

Mit IPfonie basic und IPfonie extended können. lösungsorientiert. www.qsc.de. was ist IPfonie. Für wen ist IPfonie Interessant?

Mit IPfonie basic und IPfonie extended können. lösungsorientiert. www.qsc.de. was ist IPfonie. Für wen ist IPfonie Interessant? und : lösungsorientiert Effizienter telefonieren durch den kompletten Einstieg in die IP-Telefonie was ist IPfonie IP-Telefonie, auch Voice over IP (VoIP) genannt, ist die zukunftsweisende Alternative

Mehr

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT Unternehmensberatertag 2015 OPENING UND BEGRÜSSUNG KR Hans-Georg Göttling, CMC CSE Berufsgruppensprecher Unternehmensberatung Dipl.-Ing. Alexander Kainer Partner

Mehr

Customer Relationship Management

Customer Relationship Management proagency Business Software Suite Modul CRM Customer Relationship Management akeon GmbH, Leinfelden-Echterdingen www.akeon.de info @ akeon.de Tel. +49 (0) 711 4 80 88 18 2 akeon mehr als bloß Software

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Mobile E-Mail und Device Management

Mobile E-Mail und Device Management Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle

Mehr

REFERENZ. Herausforderung. Lösung von Computacenter. Nutzen

REFERENZ. Herausforderung. Lösung von Computacenter. Nutzen Mit einem Klick ins CRM: Die LBS West zentralisiert ihre IT und verschafft dem Außendienst einen hochsicheren, mobilen Zugriff auf das Unternehmensnetzwerk Zusammenfassung Herausforderung Über das flexible

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail

Mehr

Network Encryption Made in Germany

Network Encryption Made in Germany Network Encryption Made in Germany Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2 Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt

Mehr

Verschlüsselungssoftware bietet Schutz

Verschlüsselungssoftware bietet Schutz www.mobilebusiness.de 21.02.2014 Von: Kathrin Zieblo Abhörsicheres telefonieren mit Krypto-Handys Verschlüsselungssoftware bietet Schutz Ein Großteil des Datenverkehrs im Internet wird von den Geheimdiensten

Mehr

Wer sind wir? Emissionshäuser. Berater. Öffentlichkeit

Wer sind wir? Emissionshäuser. Berater. Öffentlichkeit Wir machen geschlossene Fonds transparent! Ing. Peter Maierhofer Vorstand Vorstand Kompetenz Guido WOHLFEIL Langjährige Marketing Erfahrung Vertrieb PR Produktentwicklung Produktscanning Produktanalyse

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Informatikunterstützung

Informatikunterstützung egov Fokus 1/2012: Mobile Government Mobiles Arbeiten in der Bundesverwaltung Strategie und Umsetzung der Informatikunterstützung Dieter Klemme, ISB Vision Generell: Nutzung der Funktionalitäten von Telefonie,

Mehr

Cyber Security das Titelthema.

Cyber Security das Titelthema. Sonderverbreitung & Hauptheft zur Themenvorschau 01 2015 Cyber Security das Titelthema. Exklusiv- Interview: Altana CIO Bernhard Koch Fog Comupting die Cloud Ergänzung IT revolutioniert die Logistik IT

Mehr