Die Bedeutung effizienter Modernisierungsmaßnahmen für zukunftsweisende - Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Die Bedeutung effizienter Modernisierungsmaßnahmen für zukunftsweisende E-Mail- Infrastrukturen"

Transkript

1 Die Bedeutung effizienter Modernisierungsmaßnahmen für zukunftsweisende - Infrastrukturen Ein Whitepaper von Osterman Research März 2009 Erstellt mit Unterstützung von Osterman Research, Inc. P.O. Box 1058 Black Diamond, Washington Telefon: Fax:

2 Für die Mitarbeiter der meisten Unternehmen ist die nicht nur das wichtigste Kommunikationstool, sondern gleichzeitig auch das primäre Medium für die Übertragung von Dateien. Für Unternehmen sind -Systeme inzwischen genauso essenziell wie die Wasser- oder Energieversorgung, sie stellen eine unverzichtbare Ressource für die Übermittlung von Informationen und damit der Unterstützung von Entscheidungsprozessen dar, die praktisch ununterbrochen zur Verfügung stehen muss. Allerdings brachte die Evolution von auch schmerzliche Nebeneffekte mit sich. Schon vor langer Zeit entstanden durch das zunehmende Aufkommen von Spam und Malware ernsthafte Probleme, die nicht nur die Kosten von -Systemen in die Höhe trieben, sondern auch das Management von -Infrastrukturen erschwerten, was dazu führte, dass Unternehmen eine Vielzahl von Standalone-Servern und Appliances implementieren mussten, um den neuen Bedrohungen und Gefahren begegnen zu können. Da Entscheidungsträger das steigende Risiko eines unberechtigten Zugriffs auf sensible und vertrauliche Informationen erkannten, wurden zusätzliche Server und Appliances erforderlich, um solchen Verletzungen des Datenschutzes entgegenzuwirken. Darüber hinaus sind viele Unternehmen im Zuge von Fusionen und Übernahmen dazu gezwungen, mehrere Messaging-Systeme zu unterhalten, wodurch die Komplexität der betreffenden Messaging-Umgebung weiter zunimmt. Auf diese Weise sind aufgeblähte und meist sehr ineffiziente -Infrastrukturen entstanden, die einen enormen Anstieg der Kosten verursachen, weil sie von den IT- Abteilungen des Unternehmens betreut werden müssen. WAS UNTERNEHMEN TUN MÜSSEN Jedes Unternehmen sollte seine derzeitigen Messaging-Infrastrukturen im Hinblick auf Möglichkeiten zur Steigerung der Effizienz durchleuchten. Dabei sollte sorgfältig geprüft werden, wie gut der ein- und ausgehende -Verkehr vor Bedrohungen geschützt und die Einhaltung gesetzlicher und regulatorischer Vorschriften gewährleistet ist. Ebenso sollte nach Möglichkeiten zur Reduzierung der Gesamtkosten, die mit dem Management der Messaging-Infrastruktur verbunden sind, gesucht werden. Und nicht zuletzt sollte auch sorgsam geplant werden, wie der Messaging-Backbone zukünftig weiterentwickelt werden soll. Durch eine solche Analyse und durch die Umsetzung der gegebenenfalls erforderlichen Änderungen können Unternehmen die mit der Bereitstellung von - Diensten verbundenen Kosten deutlich reduzieren und die Grundlage für die Implementierung neuer Dienste schaffen, die auch in der Zukunft Investitionssicherheit und Aktualität der Lösung garantieren. Unternehmen sollten eine vollständige Analyse ihrer E- Mail-Architektur vornehmen und anschließend mit einem kompetenten Anbieter erörtern, wie sie ihre -Infrastruktur nicht nur effizienter gestalten und modernisieren, sondern gleichzeitig auch einen optimalen ROI erzielen können. Das Problem lässt sich aber nicht einfach dadurch lösen, indem zusätzlich neue Boxen zu den bereits vorhandenen Geräten installierent werden. Bei der Evaluation der -Anforderungen ist vielmehr eine ganzheitliche Betrachtung der Architektur erforderlich. Deshalb sollten Unternehmen eine vollständige Analyse ihrer -Architektur vornehmen und anschließend mit einem kompetenten Anbieter erörtern, wie sie ihre -Infrastruktur nicht nur effizienter gestalten und modernisieren, sondern gleichzeitig auch einen optimalen ROI erzielen können Osterman Research, Inc. 1

3 ÜBER DIESES WHITE PAPER Dieses Whitepaper wurde im Auftrag von Sendmail erstellt und beschäftigt sich mit den wichtigsten Aspekten, auf die sich Entscheidungsträger bei der Neubewertung ihrer Messaging-Infrastruktur konzentrieren sollten. Dabei wird aufgezeigt, wie Sendmail Unternehmen bei der Analyse ihrer Messaging-Backbone-Infrastruktur helfen kann und wie Unternehmen mithilfe des Sentrion-Message-Prozessors von Sendmail einen effizienteren Betrieb und eine kostengünstigere Verwaltung ihrer Messaging-Infrastruktur erreichen können. Die Evolution von -Systemen und damit verbundene Probleme BASISFUNKTIONEN DER -KOMMUNIKATION In den meisten Unternehmen hat sich zum wichtigsten Kommunikationsmedium entwickelt. Für die meisten Benutzer ist nicht nur wichtiger als ihr Telefon, sondern auch wichtiger als andere Tools und Kommunikationssysteme wie Telefax, Instant Messaging, Wikis oder Blogs. Die ersten -Systeme wurden entwickelt, um relativ kleine Textblöcke zu übermitteln. Alles, was man hierfür brauchte, war eine einfache Routing-Infrastruktur, bei der die Nachrichten mithilfe von Message Transfer Agents (MTAs) transportiert wurden. Das Ziel bestand lediglich darin, eine von Punkt A zu Punkt B zu befördern. Da der - Kommunikation keine weiteren Hindernisse im Wege standen, mussten die Administratoren von -Systemen in der Regel nur dafür sorgen, dass beim Transport von s die richtigen Adressen verwendet wurden. SPAM UND MALWARE TREIBEN DIE KOSTEN IN DIE HÖHE UND ERHÖHEN DIE KOMPLEXITÄT VON -SYSTEMEN Aber auch schon damals, als für die Kommunikation und den Transport von Dateien bei Weitem nicht so wichtig und unverzichtbar war wie heute, nahm das Aufkommen von Spam und Malware sowohl im Volumen als auch in puncto Vielfalt und Komplexität derart zu, dass es sich sehr schnell zu einem ernsthaften Problem entwickelte. Um der zunehmenden Menge von Spam und Malware und deren Fähigkeit, die zur Abwehr implementierten Verteidigungslinien zu überwinden, entgegenzuwirken, mussten die MTAs durch zusätzliche Softwarekomponenten erweitert werden. Als Lösung griffen Unternehmen meist auf eine vor Ort implementierte Infrastruktur zurück, mit der die -Bedrohungen abgewehrt werden sollten, wobei immer häufiger hierfür entwickelte Appliances eingesetzt wurden, weil diese einfach zu implementieren und zu verwalten sind. Für Administratoren von -Systemen entstanden durch die Gefahren, die mit dem eingehenden -Verkehr verbunden sind, mehrere Probleme: Schlechte Performance des Messaging-Servers, was zu einer verzögerten Zustellung von s und zu häufigeren Serverausfällen führt. Höhere Kosten für Hardware, Software, IT-Personal sowie damit zusammenhängende Infrastrukturressourcen. Hierzu gehören nicht nur die Infrastrukturelemente für die Sicherheitshardware und software sowie entsprechende Appliances, sondern auch die 2009 Osterman Research, Inc. 2

4 zusätzlichen -Server, die oft erforderlich werden, um den zusätzlichen Datenverkehr zu unterstützen. Längere Datensicherungs- und Wiederherstellungszeiten, da die Menge der zu speichernden s zum Teil bedingt durch die wachsende Menge von Spam und Malware deutlich zunahm. Bei einem unvorhergesehenen plötzlichen Anstieg des Spam-Aufkommens war man gezwungen, zusätzliche Hardware, Software und Appliances zu implementieren, wobei diese zusätzlichen Infrastrukturinvestitionen meist nicht im Budget vorgesehen waren. Gerade in wirtschaftlich schwierigen Zeiten sind solche Ausgaben problematisch, da die IT-Budgets ohnehin bereits knapp bemessen sind und in vielen Fällen gekürzt werden. DIE SICHERHEIT DES AUSGEHENDEN -VERKEHRS WIRD ZU EINEM WICHTIGEN PARAMETER Während der Schutz des eingehenden -Verkehrs auch in Zukunft eine entscheidende Voraussetzung ist, um Unternehmen und Mitarbeiter vor der wachsenden Anzahl von Bedrohungen für -Systeme und deren Benutzer zu schützen, ist die Sicherheit des ausgehenden -Verkehrs heute weitaus wichtiger, als je zuvor. Es gibt eine Reihe weiterer Faktoren, die Entscheidungsträger veranlassen, über die Implementierung von DLP- Lösungen (Data Leakage Protection) nachzudenken: Harte Gerichtsurteile Eine unbeschränkte Nutzung von -Systemen durch Mitarbeiter kann schwerwiegende juristische Folgen nach sich ziehen. Als Beispiel sei ein Fall genannt, der sich vor sieben Jahren ereignete. Dabei wurde das -System des britischen Versicherungsunternehmens Norwich Union von Mitarbeitern verwendet, um Gerüchte zu verbreiten, in denen fälschlicherweise behauptet wurde, dass gegen ein Konkurrenzunternehmen die Western Provident Association behördliche Ermittlungen liefen und dass das Unternehmen in finanzieller Bedrängnis sei. Daraufhin wurde Norwich Union von Western Provident verklagt und musste sich nicht nur für das Verhalten seiner Mitarbeiter entschuldigen, sondern das Unternehmen wurde zu einer Zahlung von Pfund (Schadenersatz und Gerichtskosten) verurteilt. Die Sicherheit des ausgehenden -Verkehrs ist heute weitaus wichtiger, als dies noch vor kurzem der Fall war. Es gibt eine Reihe von Faktoren, die Entscheidungsträger veranlassen, über die Implementierung von DLP- Lösungen (Data Leakage Protection) nachzudenken. Verlust geistigen Eigentums -Systeme, Dateitransfersysteme, Instant- Messaging-Systeme, Blogs, Wikis, Web-Tools, USB-Sticks und andere Tools können verwendet werden, um in unzulässiger Weise vertrauliche Informationen zu verschicken, so dass nicht nur gegen ethische Grundsätze, sondern auch gegen Unternehmensrichtlinien und geltende Gesetze verstoßen wird. Dies bedeutet, dass Geschäftsgeheimnisse, Konstruktionspläne, eigenentwickelte Prozesse und anderes geistiges Eigentum gefährdet sind, wenn keine ausreichenden Schutzvorkehrungen getroffen worden sind Osterman Research, Inc. 3

5 Reputationsverlust Wenn bei der Nutzung eines elektronischen Kommunikationssystems gegen Unternehmensrichtlinien verstoßen wird, kann dies zu einer schweren Rufschädigung des Unternehmens führen. So musste der frühere CEO von Boeing, Harry Stonecipher, seinen Hut nehmen, weil er über das -System des Unternehmens Mails an Damen verschickt hatte, mit denen er außereheliche Beziehungen pflegte. Der Fall gelangte an die Öffentlichkeit und geriet für das Unternehmen zu einer ausgesprochen unangenehmen Angelegenheit. In einem anderen Fall, der durch die Medien ging, wurden zwei Mitarbeiterinnen einer amerikanischen Bank entlassen, weil sie gegen Unternehmensrichtlinien verstoßen hatten, indem sie über das -System der Bank eine Mail mit einer Fotomontage verschickt hatten, in der ein Foto von Hillary Clintons Gesicht auf den Körper einer nackten Frau montiert worden war. Anschließend klagten die beiden Mitarbeiterinnen gegen das Unternehmen, weil sie die Kündigung für ungerechtfertigt hielten. Verstöße gegen Gesetze und Compliance-Vorschriften Bei einer unzureichenden Überwachung und Regelung ausgehender s und deren Inhalte besteht die Gefahr, dass das Unternehmen gegen gesetzliche Vorschriften zum Schutz und zur Speicherung von Daten verstößt. Beeinträchtigung der Sicherheit des Unternehmens Die unzureichende Überwachung des ausgehenden -Verkehrs kann zu einer Vielzahl von Sicherheitsproblemen führen. Ein Beispiel hierfür sind infizierte PCs, die als sog. Zombie-PCs verwendet werden und Spam verschicken oder Instant-Messaging-Clients, die Würmer und Malware verbreiten. An den Computerarbeitsplätzen in Unternehmen gibt es eine Reihe von Tools, die von vielen Benutzern eingesetzt werden und herkömmliche Sicherheitsvorkehrungen umgehen wie Skype, Peer-to-Peer-File-Sharing-Software oder Chat-Tools. Um dem vorzubeugen, haben Unternehmen ausgeklügelte Archivierungs- und DLP-Lösungen implementiert, die in vielen Fällen allerdings sehr kostspielig sind und für die IT-Mitarbeiter eher zu einer zusätzlichen Belastung werden. DIE KOSTEN STEIGEN WEITER ist keine billige Angelegenheit. Dies gilt insbesondere für kleine Unternehmen, aber auch für Unternehmen mit geografisch verteilten Teams oder spezifischen Anforderungen. Bei einer Nutzungsdauer von drei Jahren können für die Bereitstellung und Unterhaltung eines -Systems monatliche Kosten von mindestens 15 Dollar pro Benutzer entstehen. Es gibt jedoch Faktoren, die bewirken, dass diese Kosten wesentlich höher sein können: Unternehmensfusionen und -übernahmen können dazu führen, dass im Unternehmen mehrere Messaging-Plattformen betrieben und verwaltet werden, was folglich auch höhere Personal-, Software- und Wartungskosten mit sich bringt. Die Implementierung mehrerer Filterebenen mit Viren-, Spam- und Spyware-Filtern sowie DLP-, Archivierungs- und Verschlüsselungsfunktionen verursacht zusätzliche Kosten und macht es erforderlich, dass die entsprechenden Lösungen auf unterschiedlichen Ebenen des Netzwerks verwaltet werden müssen Osterman Research, Inc. 4

6 Viele Unternehmen, insbesondere Großunternehmen haben aufgeblähte und ineffiziente Messaging-Infrastrukturen, deren Unterhalt unnötig hohe Kosten verursacht. Wie lassen sich Messaging-Infrastruktur effizient modernisieren FOKUS AUD DAS WESENTLICHE Viele Messaging-Systeme bestehen aus einem komplexen Sammelsurium von Infrastrukturelementen. Um dieses Wirrwarr zu entflechten, sollten Unternehmen sechs Schritte befolgen: Schutz vor Bedrohungen von außen Selbstverständlich ist es zwingend erforderlich, sämtliche Messaging-Systeme vor externen Bedrohungen wie Viren, Würmer, Spam, Malware oder Phishing- bzw. Whaling- Attacken zu schützen. Werden für das Messaging-System keine wirksamen Sicherheitsvorkehrungen getroffen, gefährdet das Unternehmen nicht nur sich selbst, sondern auch seine Benutzer und riskiert den Verlust wichtiger Daten. Zudem kann dies zu einer Beeinträchtigung der Mitarbeiterproduktivität und zu höheren IT-Kosten führen. Vermeidung von Datenlecks In gleicher Weise wie die Inhalte eingehender s muss auch der ausgehende - Verkehr streng überwacht werden. Die fehlende Überprüfung der Inhalte von s, die das Unternehmen verlassen, kann eine ganze Reihe ernst zunehmender Probleme nach sich ziehen. Dies reicht vom Verlust sensibler Informationen bis hin zur Schädigung der Reputation des Unternehmens und anderen Problemen. Untersuchungen von Osterman Research haben gezeigt, dass es in einer beträchtlichen Anzahl von Unternehmen keine ausreichenden -Richtlinien gibt und für Unternehmen dadurch das Risiko besteht, gegen eine Vielzahl von Corporate- Governance-Vorschriften zu verstoßen. Einhaltung gesetzlicher und regulatorischer Vorschriften Es gibt zahlreiche Bestimmungen und gesetzliche Vorschriften, die nicht nur die Aufbewahrung von Geschäftsunterlagen (die in zunehmendem Maße in Form von s vorliegen), sondern auch die Verschlüsselung entsprechender Daten (sowohl bei der Übermittlung als auch bei der Speicherung) und die Sicherstellung der Gesamtintegrität sensibler Daten vorschreiben. Dies bedeutet, dass Unternehmen Archivierungssysteme, Verschlüsselungsmechanismen und Richtlinienmanagementsysteme implementieren müssen, um sicherzustellen, dass sowohl die vor Ort geltenden Vorschriften als auch internationale Bestimmungen befolgt werden. Darüber hinaus müssen Unternehmen in der Lage sein, ihren gesetzlichen Pflichten nachzukommen und beispielsweise bei Ermittlungsanfragen schnell und effizient die angeforderten Informationen zur Verfügung zu stellen Osterman Research, Inc. 5

7 Entwicklung klarer Richtlinien Eine weitere wichtige Maßnahme ist die Definition klarer Richtlinien und Regeln für die ordnungsgemäße Nutzung von -Systemen, die Aufbewahrung der in - Systemen gespeicherten Inhalte und andere Aspekte. Untersuchungen von Osterman Research haben gezeigt, dass es in einer beträchtlichen Anzahl von Unternehmen keine ausreichenden -Richtlinien gibt und für Unternehmen dadurch das Risiko besteht, gegen eine Vielzahl von Corporate-Governance-Vorschriften zu verstoßen. Eindämmung der Kosten Da -Systeme für die tägliche Arbeit der Mitarbeiter unverzichtbar sind, müssen sie genauso gewartet werden wie die Wasser- oder Stromversorgungseinrichtungen des Unternehmens. Dabei sollte versucht werden, die Kosten der zu implementierenden und zu verwaltenden -Komponenten einzudämmen und idealerweise zu reduzieren. Dies ist besonders wichtig in den derzeitig wirtschaftlich schwierigen Zeiten, da durch die Reduzierung der Kosten von erhebliche Einsparungen erzielt werden können. Entwicklung einer Zukunftsstrategie -Systeme bilden das Rückgrat für eine zunehmende Anzahl unternehmenskritischer Applikationen und Services. Aus diesem Grund müssen IT-Entscheidungsträger bei der Planung ihrer -Infrastruktur darauf achten, dass das System auch neue Komponenten wie Workflow- und andere Geschäftsprozesse, Collaboration-Lösungen oder Unified-Messaging- bzw. Unified-Communications-Umgebungen unterstützt, für die ein zuverlässiges und effizientes Management des -Backbones zwingend erforderlich ist. BESTANDSAUFNAHME DER IT-ARCHITEKTUR Zur Verbesserung einer Messaging-Infrastruktur ist eine Reihe von Maßnahmen erforderlich: Modernisierung der Infrastruktur Wie bereits erwähnt, verfügen viele Unternehmen über eine Messaging-Infrastruktur, die aus einer Vielzahl einzelner Elemente besteht, die im Laufe der Zeit in einer eher unkontrollierten Art und Weise entstanden sind. Dies gilt in besonderem Maße für Unternehmen, die im Zuge von Fusionen und Übernahmen eine Vielzahl von Messaging- Systemen "geerbt" haben. Bei der Modernisierung ihrer Infrastruktur sollten Unternehmen aus diesem Grunde versuchen, die Performance und den Durchsatz zu verbessern und zugleich eine effizientere Administration sicherzustellen. Ermittlung der tatsächlichen Betriebskosten Osterman Research hat festgestellt, dass viele Unternehmen die tatsächlichen Betriebskosten ihrer Messaging-Systeme unterschätzen. Im Rahmen einer dazu durchgeführten Studie wurden im November und Dezember 2008 Entscheidungsträger großer und mittelständischer Unternehmen aus Nordamerika befragt. Dabei wurden die monatlichen Kosten für die Bereitstellung von -Systemen im Durchschnitt mit 15 Dollar pro Benutzer veranschlagt, die tatsächlichen Kosten in Unternehmen dieser Größenordnung sind jedoch deutlich höher. Bezeichnenderweise sah sich die überwiegende Mehrheit der Entscheidungsträger nicht in der Lage, die Kosten für die Bereitstellung von -Diensten genau einzuschätzen. Die Fähigkeit, die mit der Anschaffung und Unterhaltung von -Systemen verbundenen Kosten genau zu bestimmen, ist jedoch eine wichtige Voraussetzung, um Entscheidungen über neue Technologien, neue Bereitstellungsmodelle und andere Maßnahmen zur Verbesserung der Messaging-Infrastruktur treffen zu können Osterman Research, Inc. 6

8 Durchführung einer ROI-Analyse Eine wichtige Maßnahme bei der Modernisierung von Messaging-Systemen ist die Durchführung einer ROI-Analyse, mit der ermittelt wird, welche Vorteile durch eine Umoder Neugestaltung der Infrastruktur erzielt werden können. Dabei sollten Entscheidungsträger überlegen, welche Elemente ihrer derzeitigen Infrastruktur beibehalten werden können und welche Komponenten erneuert werden müssen, um die Performance zu steigern, Kosten zu reduzieren oder die Voraussetzungen für zukünftige Anforderungen zu schaffen. Wichtig ist, dass nicht jede Komponente eines Messaging- Systems bis zum Ende der ursprünglich angesetzten Lebensdauer beibehalten werden muss; oft kann es sinnvoll sein, einige Komponenten vorzeitig durch neue zu ersetzen, wenn dadurch eine bessere Performance erzielt wird und/oder die Gesamtkosten des Messaging-Systems reduziert werden. Wie Sendmail helfen kann SENDMAIL -ARCHITEKTURANALYSE Die -Architekturanalyse von Sendmail ermöglicht eine umfassende Bewertung der gesamten -Kommunikation Ihres Unternehmens und liefert wichtige Informationen zur Gefährdung, Zuverlässigkeit und Effizienz Ihrer Infrastruktur und zur Effektivität Ihrer Sicherheitsmaßnahmen am Gateway. Die Sendmail -Architekturanalyse besteht aus mehreren Komponenten. In Abhängigkeit von den jeweiligen Anforderungen des Unternehmens werden eine oder mehrere der folgenden Komponenten beleuchtet: -Gesamtarchitektur Compliance-Risiken Messaging-Sicherheit Authentifizierung Effiziente Maßnahmen zum Schutz vor Bedrohungen von außen Hardware-Erneuerung Operative Kennzahlen Sendmail bietet Appliancebasierte Produkte, Applikationen und Services an, mit denen Unternehmen und staatliche Institutionen ihre Messaging-Infrastrukturen modernisieren können. Nach dem Abschluss einer Sendmail Architekturanalyse erhält der Kunde einen umfassenden Bericht mit Handlungsempfehlungen und ROI-Daten sowie einen individuellen Implementierungsplan. SENTRION MESSAGE-PROZESSOREN Sendmail bietet Appliance-basierte Produkte, Applikationen und Services an, mit denen Unternehmen und staatliche Institutionen ihre Messaging-Infrastrukturen modernisieren können. Sentrion Message Processors sind leistungsstarke -Sicherheits-Appliances, mit denen Unternehmen über eine integrierte Lösung zur Bewältigung der komplexen Probleme verfügen, die mit der richtlinienbasierten Verarbeitung und Weiterleitung von s verbunden sind. Sentrion-Prozessoren sind in Form von Appliance-Hardwaregeräten (Sentrion MP & Sentrion DS ), virtuellen Appliances (Sentrion MPV ), Blade-Servern 2009 Osterman Research, Inc. 7

9 (Sentrion MPQ ) und als SaaS-Lösung (Sentrion Cloud Services für Spam- und Virenfilterung) erhältlich. Sentrion Message-Prozessoren werden zum Schutz von ein- und ausgehenden s sowie für internes Policy-Management eingesetzt: Border Protection und Gateway-Management Sichere und zuverlässige Verschlüsselung, Durchleitung und Zustellung von Nachrichten Verbindungskontrolle und Bandbreiten-Management Verarbeitung und Schutz eingehender s (im Rahmen der Sentrion Cloud Services auch als SaaS-Lösung erhältlich) Schutz vor Spam, Viren und Malware IP-Reputationsdienste Interne Policies und Routing Ausgeklügelte Umsetzung von Richtlinien zur Verarbeitung und Durchleitung von Nachrichten Intelligente Directory-basierte Durchleitung von Nachrichten Steuerung der Nachrichtenflusses und der Nachrichtenweiterleitung für erzeugende Applikationen -Authentifizierung Authentifizierung eingehender s zur Verhinderung von Phishing-Attacken und betrügerischen Aktivitäten Digitale Signierung ausgehender s DLP-Schutz ausgehender s Extrem zuverlässige Überwachung von -Inhalten und Durchsetzung von Richtlinien Richtlinienbasierte Verarbeitung, Durchleitung, Zustellung und Verschlüsselung -Management für Umgebungen mit gemischten Groupware- Implementierungen Durchsetzung von Richtlinien für den internen -Verkehr zwischen Unternehmen/Abteilungen sowie für ausgehende Nachrichten Ermöglicht eine intelligente richtlinienbasierte Durchleitung und Zustellung von s 2009 Osterman Research, Inc. 8

10 ÜBER SENDMAIL Sendmail bietet Appliance-basierte Produkte, Applikationen und Services an, mit denen Unternehmen und staatliche Institutionen ihre Messaging-Infrastrukturen modernisieren können. Seit 1982 greifen Tausende kommerzielle Nutzer und Open-Source-Kunden aus aller Welt auf die Lösungen von Sendmail zurück, um über einen integrierten Ansatz zur Lösung der komplexen Probleme zu verfügen, die mit einer richtlinienbasierten Verarbeitung und Durchleitung von s verbunden sind. Die umfassende Produktpalette des Unternehmens unterstützt Kunden beim Gateway-Management, beim Schutz vor externen Bedrohungen, bei der Verhinderung von Datenverlusten, bei der Authentifizierung von s und beim Management des unternehmensinternen -Verkehrs. Diese Applikationen werden auf Sendmail Sentrion Message-Prozessoren betrieben und sind als Hardware-Appliance, virtuelle Appliance und in Form von Blade-Server-Konfigurationen erhältlich. Das in Emeryville (Kalifornien) ansässige Unternehmen betreibt Niederlassungen in Nord-, Mittelund Südamerika sowie Europa und Asien. Zusammenfassung In den meisten Unternehmen ist inzwischen ein unverzichtbares Tool für die Kommunikation und die Übermittlung von Dateien. Allerdings traten im Laufe der Evolution immer wieder Hindernisse und Probleme auf, die zu Komplikationen führten und das Management von -Systemen erschwerten. Dies gilt nicht nur für die zunehmende Bedrohung durch Spam und Malware, sondern auch für den Anstieg der mit dem Betrieb von -Systemen verbundenen Kosten und die wachsende Notwendigkeit, den ausgehenden -Verkehr abzusichern, um rechtlichen Problemen vorzubeugen und den bestehenden gesetzlichen und regulatorischen Vorschriften gerecht zu werden. Um die Betriebskosten von -Systemen zu reduzieren und die Performance entsprechender Systeme zu verbessern, sollten Entscheidungsträger eine vollständige Analyse sämtlicher Elemente ihrer Messaging-Infrastruktur vornehmen. Dabei sollten nicht nur die Maßnahmen zum Schutz des eingehenden -Verkehrs und zur Verhinderung von Datenverlusten, sondern auch Aspekte wie Compliance und Richtlinienmanagement sowie Möglichkeiten zur Kosteneindämmung unter die Lupe genommen werden. Darüber hinaus sollten Unternehmen auch die zukünftige Weiterentwicklung ihres -Systems planen und darauf achten, dass das System beispielsweise eine spätere Implementierung von Collaboration-Lösungen, Unified-Messaging- bzw.- Unified-Communications-Umgebungen oder anderen Komponenten unterstützt. Im Mittelpunkt einer entsprechenden Analyse sollte die Modernisierung der Infrastruktur stehen. Hierzu bedarf es einer vollständigen Analyse der Kosten, die mit der Bereitstellung von -Funktionen verbunden sind. Zudem sollte eine ROI-Analyse durchgeführt werden, um zu ermitteln, wo und wie die derzeitige Infrastruktur verbessert werden kann Osterman Research, Inc. 9

11 2009 Osterman Research, Inc. Alle Rechte vorbehalten. Kein Teil dieses Dokuments darf in irgendeiner Form auf irgendeine Weise vervielfältigt, ohne Genehmigung von Osterman Research, Inc. verbreitet oder ohne vorherige schriftliche Genehmigung von Osterman Research, Inc. durch eine andere juristische Person als Osterman Research, Inc. weiterverkauft werden. Osterman Research, Inc. bietet keinerlei Rechtsauskunft. Keine der in diesem Dokument enthaltenen Informationen stellt einen rechtlichen Hinweis dar. Weiterhin dient weder dieses Dokument noch jegliches darin erwähnte Software-Produkt oder andere Produkt als Ersatz für die Einhaltung der in diesem Dokument genannten Gesetze durch den Leser, einschließlich, aber nicht beschränkt auf Gesetze, Statuten, Verordnungen, Richtlinien, Verwaltungsverordnungen, Durchführungsverordnungen usw. (zusammenfassend die Gesetze ). Bei Fragen zu den hierin erwähnten Gesetzen muss sich der Leser nötigenfalls an eine fachkundige Rechtsberatung wenden. Osterman Research, Inc. übernimmt keinerlei Zusicherungen oder Garantien hinsichtlich der Vollständigkeit oder Genauigkeit der in diesem Dokument enthaltenen Informationen Osterman Research, Inc. 10

12 FÜR DAS VORLIEGENDE DOKUMENT ÜBERNIMMT OSTERMAN RESEARCH, INC. KEINERLEI GARANTIE. ALLE AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN ZUSICHERUNGEN, BEDINGUNGEN UND GARANTIEN, EINSCHLIESSLICH JEGLICHER STILLSCHWEIGENDER GARANTIEN DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, WERDEN ABGELEHNT, AUSGENOMMEN INSOWEIT, ALS SOLCHE HAFTUNGSAUSSCHLÜSSE ALS RECHTSWIDRIG ANGESEHEN WERDEN Osterman Research, Inc. 11

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger

E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger Durch den Einsatz einer E-Mail- Archivierungslösung können Unternehmen zahlreiche rechtliche, technische und wirtschaftliche Vorteile erschließen.

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten I. Grundlagen Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten wir das Umfeld und das Betriebssystem für

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen WEB- UND VIDEOKONFERENZ LÖSUNGEN 02 Die geografische Dezentralisierung von Projektteams und Unternehmenstätigkeiten

Mehr

Benötigt Ihr Unternehmen ein Projekt Management Office?

Benötigt Ihr Unternehmen ein Projekt Management Office? Oracle White Paper April 2009 Benötigt Ihr Unternehmen ein Projekt Management Office? Bessere Erfolgsquoten bei Projekten mit einem PMO Einführung Kein Projekt wird mit der Absicht geplant, zu scheitern.

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Compliance Management

Compliance Management Compliance Management Fernwärmetage 2013 13.03.2013 RA Dr. Gregor Schett, LL.M. Mag. Christoph Kochauf Fellner Wratzfeld & Partner Rechtsanwälte GmbH A-1010 Wien, Schottenring 12, T: +43 (1) 537 70 F:

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Enterprise Vault für Lotus Domino

Symantec Enterprise Vault für Lotus Domino Symantec Enterprise Vault für Lotus Domino Speichern, Verwalten und Auffinden von wichtigen geschäftlichen Daten Übersicht Branchenführende E-Mail-Archivierung für Lotus Domino E-Mail-Systeme sind für

Mehr

Gehostete E-Mail-Verwaltung IT manager s guide

Gehostete E-Mail-Verwaltung IT manager s guide Gehostete -Verwaltung IT manager s guide -Verwaltung IT-Manager in Unternehmen sehen sich mit mehreren bedenklichen Entwicklungen konfrontiert. Das -Aufkommen wächst Jahr für Jahr und so auch Zahl und

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

E-Mail-Archivierung auf Unternehmensebene. Sicher, übersichtlich und gesetzeskonform archivieren

E-Mail-Archivierung auf Unternehmensebene. Sicher, übersichtlich und gesetzeskonform archivieren E-Mail-Archivierung auf Unternehmensebene Sicher, übersichtlich und gesetzeskonform archivieren Inhaltsverzeichnis 1. Einleitung.. 2 2. Sichere und übersichtliche E-Mail-Archivierung 2 2.1 Das Prinzip

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 Tobias Rademann, M.A. Ziele 1. Sensibilisierung für

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Be here, be there, be everywhere.

Be here, be there, be everywhere. Be here, be there, be everywhere. Videokommunikation - auch etwas für Ihr Unternehmen? Unabhängige Untersuchungen in Europa haben gezeigt, dass viele Arbeitnehmer einen Großteil Ihrer Arbeitszeit in Meetings

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Die neue Office Welt. Dominik Lutz 22.06.2015

Die neue Office Welt. Dominik Lutz 22.06.2015 Die neue Office Welt Dominik Lutz 22.06.2015 Verschiedene Unternehmensbereiche Personal Einkauf Entwicklung Vertrieb Service Marketing Buchhaltung ITML 23.06.2015 Seite 2 Verschiedene Tätigkeiten Telefonate

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Professioneller IT-Betrieb für Ihr Unternehmen

Professioneller IT-Betrieb für Ihr Unternehmen Professioneller IT-Betrieb für Ihr Unternehmen Ihre Herausforderung unsere Lösung Ein funktionierender, sicherer und bezahlbarer Informatikbetrieb ist Ihnen ein Bedürfnis. Die Informatik ist in den letzten

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs 10. it-trends Sicherheit 2014 Tobias Rademann, M.A. Ziele 1. Sensibilisierung

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

LRS Enterprise Output Solutions

LRS Enterprise Output Solutions LRS Enterprise Output Solutions Das Klima wandelt sich. I N V I E L E R L E I H I N S I C H T Im globalen wie im unternehmensinternen Kontext sehen sich Organisationen durch Veränderungen auf der geschäftlichen,

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit EXECUTIVE SUMMARY In der Unternehmenswelt ist es unumgänglich, dass Wissensträger Dateien und Nachrichten regelmäßig und häufig miteinander teilen, um produktiv arbeiten zu können. Immer öfter machen Mitarbeiter

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Geschäftsprozesse in mittelständischen Unternehmen

Geschäftsprozesse in mittelständischen Unternehmen 22. März 2012 MODERNES GESCHÄFTSPROZESSMANAGEMENT Geschäftsprozesse in mittelständischen Unternehmen WWW.METASONIC.DE 2004: Gründung der Metasonic AG mit Fokus auf innovative Lösungen für das Geschäftsprozessmanagement,

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

TDA. E-Mail-Archivierung für Tobit David. Einfach und sicher. Computer Sommer Lippstadt

TDA. E-Mail-Archivierung für Tobit David. Einfach und sicher. Computer Sommer Lippstadt TDA E-Mail-Archivierung für Tobit David Einfach und sicher. Computer Sommer Lippstadt Stabilität für Ihre E-Mail-Infrastruktur - ohne Aufwand und Kostenexplosion Kosten für E-Mails E-Mail - unschlagbar

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr