Die Bedeutung effizienter Modernisierungsmaßnahmen für zukunftsweisende - Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Die Bedeutung effizienter Modernisierungsmaßnahmen für zukunftsweisende E-Mail- Infrastrukturen"

Transkript

1 Die Bedeutung effizienter Modernisierungsmaßnahmen für zukunftsweisende - Infrastrukturen Ein Whitepaper von Osterman Research März 2009 Erstellt mit Unterstützung von Osterman Research, Inc. P.O. Box 1058 Black Diamond, Washington Telefon: Fax:

2 Für die Mitarbeiter der meisten Unternehmen ist die nicht nur das wichtigste Kommunikationstool, sondern gleichzeitig auch das primäre Medium für die Übertragung von Dateien. Für Unternehmen sind -Systeme inzwischen genauso essenziell wie die Wasser- oder Energieversorgung, sie stellen eine unverzichtbare Ressource für die Übermittlung von Informationen und damit der Unterstützung von Entscheidungsprozessen dar, die praktisch ununterbrochen zur Verfügung stehen muss. Allerdings brachte die Evolution von auch schmerzliche Nebeneffekte mit sich. Schon vor langer Zeit entstanden durch das zunehmende Aufkommen von Spam und Malware ernsthafte Probleme, die nicht nur die Kosten von -Systemen in die Höhe trieben, sondern auch das Management von -Infrastrukturen erschwerten, was dazu führte, dass Unternehmen eine Vielzahl von Standalone-Servern und Appliances implementieren mussten, um den neuen Bedrohungen und Gefahren begegnen zu können. Da Entscheidungsträger das steigende Risiko eines unberechtigten Zugriffs auf sensible und vertrauliche Informationen erkannten, wurden zusätzliche Server und Appliances erforderlich, um solchen Verletzungen des Datenschutzes entgegenzuwirken. Darüber hinaus sind viele Unternehmen im Zuge von Fusionen und Übernahmen dazu gezwungen, mehrere Messaging-Systeme zu unterhalten, wodurch die Komplexität der betreffenden Messaging-Umgebung weiter zunimmt. Auf diese Weise sind aufgeblähte und meist sehr ineffiziente -Infrastrukturen entstanden, die einen enormen Anstieg der Kosten verursachen, weil sie von den IT- Abteilungen des Unternehmens betreut werden müssen. WAS UNTERNEHMEN TUN MÜSSEN Jedes Unternehmen sollte seine derzeitigen Messaging-Infrastrukturen im Hinblick auf Möglichkeiten zur Steigerung der Effizienz durchleuchten. Dabei sollte sorgfältig geprüft werden, wie gut der ein- und ausgehende -Verkehr vor Bedrohungen geschützt und die Einhaltung gesetzlicher und regulatorischer Vorschriften gewährleistet ist. Ebenso sollte nach Möglichkeiten zur Reduzierung der Gesamtkosten, die mit dem Management der Messaging-Infrastruktur verbunden sind, gesucht werden. Und nicht zuletzt sollte auch sorgsam geplant werden, wie der Messaging-Backbone zukünftig weiterentwickelt werden soll. Durch eine solche Analyse und durch die Umsetzung der gegebenenfalls erforderlichen Änderungen können Unternehmen die mit der Bereitstellung von - Diensten verbundenen Kosten deutlich reduzieren und die Grundlage für die Implementierung neuer Dienste schaffen, die auch in der Zukunft Investitionssicherheit und Aktualität der Lösung garantieren. Unternehmen sollten eine vollständige Analyse ihrer E- Mail-Architektur vornehmen und anschließend mit einem kompetenten Anbieter erörtern, wie sie ihre -Infrastruktur nicht nur effizienter gestalten und modernisieren, sondern gleichzeitig auch einen optimalen ROI erzielen können. Das Problem lässt sich aber nicht einfach dadurch lösen, indem zusätzlich neue Boxen zu den bereits vorhandenen Geräten installierent werden. Bei der Evaluation der -Anforderungen ist vielmehr eine ganzheitliche Betrachtung der Architektur erforderlich. Deshalb sollten Unternehmen eine vollständige Analyse ihrer -Architektur vornehmen und anschließend mit einem kompetenten Anbieter erörtern, wie sie ihre -Infrastruktur nicht nur effizienter gestalten und modernisieren, sondern gleichzeitig auch einen optimalen ROI erzielen können Osterman Research, Inc. 1

3 ÜBER DIESES WHITE PAPER Dieses Whitepaper wurde im Auftrag von Sendmail erstellt und beschäftigt sich mit den wichtigsten Aspekten, auf die sich Entscheidungsträger bei der Neubewertung ihrer Messaging-Infrastruktur konzentrieren sollten. Dabei wird aufgezeigt, wie Sendmail Unternehmen bei der Analyse ihrer Messaging-Backbone-Infrastruktur helfen kann und wie Unternehmen mithilfe des Sentrion-Message-Prozessors von Sendmail einen effizienteren Betrieb und eine kostengünstigere Verwaltung ihrer Messaging-Infrastruktur erreichen können. Die Evolution von -Systemen und damit verbundene Probleme BASISFUNKTIONEN DER -KOMMUNIKATION In den meisten Unternehmen hat sich zum wichtigsten Kommunikationsmedium entwickelt. Für die meisten Benutzer ist nicht nur wichtiger als ihr Telefon, sondern auch wichtiger als andere Tools und Kommunikationssysteme wie Telefax, Instant Messaging, Wikis oder Blogs. Die ersten -Systeme wurden entwickelt, um relativ kleine Textblöcke zu übermitteln. Alles, was man hierfür brauchte, war eine einfache Routing-Infrastruktur, bei der die Nachrichten mithilfe von Message Transfer Agents (MTAs) transportiert wurden. Das Ziel bestand lediglich darin, eine von Punkt A zu Punkt B zu befördern. Da der - Kommunikation keine weiteren Hindernisse im Wege standen, mussten die Administratoren von -Systemen in der Regel nur dafür sorgen, dass beim Transport von s die richtigen Adressen verwendet wurden. SPAM UND MALWARE TREIBEN DIE KOSTEN IN DIE HÖHE UND ERHÖHEN DIE KOMPLEXITÄT VON -SYSTEMEN Aber auch schon damals, als für die Kommunikation und den Transport von Dateien bei Weitem nicht so wichtig und unverzichtbar war wie heute, nahm das Aufkommen von Spam und Malware sowohl im Volumen als auch in puncto Vielfalt und Komplexität derart zu, dass es sich sehr schnell zu einem ernsthaften Problem entwickelte. Um der zunehmenden Menge von Spam und Malware und deren Fähigkeit, die zur Abwehr implementierten Verteidigungslinien zu überwinden, entgegenzuwirken, mussten die MTAs durch zusätzliche Softwarekomponenten erweitert werden. Als Lösung griffen Unternehmen meist auf eine vor Ort implementierte Infrastruktur zurück, mit der die -Bedrohungen abgewehrt werden sollten, wobei immer häufiger hierfür entwickelte Appliances eingesetzt wurden, weil diese einfach zu implementieren und zu verwalten sind. Für Administratoren von -Systemen entstanden durch die Gefahren, die mit dem eingehenden -Verkehr verbunden sind, mehrere Probleme: Schlechte Performance des Messaging-Servers, was zu einer verzögerten Zustellung von s und zu häufigeren Serverausfällen führt. Höhere Kosten für Hardware, Software, IT-Personal sowie damit zusammenhängende Infrastrukturressourcen. Hierzu gehören nicht nur die Infrastrukturelemente für die Sicherheitshardware und software sowie entsprechende Appliances, sondern auch die 2009 Osterman Research, Inc. 2

4 zusätzlichen -Server, die oft erforderlich werden, um den zusätzlichen Datenverkehr zu unterstützen. Längere Datensicherungs- und Wiederherstellungszeiten, da die Menge der zu speichernden s zum Teil bedingt durch die wachsende Menge von Spam und Malware deutlich zunahm. Bei einem unvorhergesehenen plötzlichen Anstieg des Spam-Aufkommens war man gezwungen, zusätzliche Hardware, Software und Appliances zu implementieren, wobei diese zusätzlichen Infrastrukturinvestitionen meist nicht im Budget vorgesehen waren. Gerade in wirtschaftlich schwierigen Zeiten sind solche Ausgaben problematisch, da die IT-Budgets ohnehin bereits knapp bemessen sind und in vielen Fällen gekürzt werden. DIE SICHERHEIT DES AUSGEHENDEN -VERKEHRS WIRD ZU EINEM WICHTIGEN PARAMETER Während der Schutz des eingehenden -Verkehrs auch in Zukunft eine entscheidende Voraussetzung ist, um Unternehmen und Mitarbeiter vor der wachsenden Anzahl von Bedrohungen für -Systeme und deren Benutzer zu schützen, ist die Sicherheit des ausgehenden -Verkehrs heute weitaus wichtiger, als je zuvor. Es gibt eine Reihe weiterer Faktoren, die Entscheidungsträger veranlassen, über die Implementierung von DLP- Lösungen (Data Leakage Protection) nachzudenken: Harte Gerichtsurteile Eine unbeschränkte Nutzung von -Systemen durch Mitarbeiter kann schwerwiegende juristische Folgen nach sich ziehen. Als Beispiel sei ein Fall genannt, der sich vor sieben Jahren ereignete. Dabei wurde das -System des britischen Versicherungsunternehmens Norwich Union von Mitarbeitern verwendet, um Gerüchte zu verbreiten, in denen fälschlicherweise behauptet wurde, dass gegen ein Konkurrenzunternehmen die Western Provident Association behördliche Ermittlungen liefen und dass das Unternehmen in finanzieller Bedrängnis sei. Daraufhin wurde Norwich Union von Western Provident verklagt und musste sich nicht nur für das Verhalten seiner Mitarbeiter entschuldigen, sondern das Unternehmen wurde zu einer Zahlung von Pfund (Schadenersatz und Gerichtskosten) verurteilt. Die Sicherheit des ausgehenden -Verkehrs ist heute weitaus wichtiger, als dies noch vor kurzem der Fall war. Es gibt eine Reihe von Faktoren, die Entscheidungsträger veranlassen, über die Implementierung von DLP- Lösungen (Data Leakage Protection) nachzudenken. Verlust geistigen Eigentums -Systeme, Dateitransfersysteme, Instant- Messaging-Systeme, Blogs, Wikis, Web-Tools, USB-Sticks und andere Tools können verwendet werden, um in unzulässiger Weise vertrauliche Informationen zu verschicken, so dass nicht nur gegen ethische Grundsätze, sondern auch gegen Unternehmensrichtlinien und geltende Gesetze verstoßen wird. Dies bedeutet, dass Geschäftsgeheimnisse, Konstruktionspläne, eigenentwickelte Prozesse und anderes geistiges Eigentum gefährdet sind, wenn keine ausreichenden Schutzvorkehrungen getroffen worden sind Osterman Research, Inc. 3

5 Reputationsverlust Wenn bei der Nutzung eines elektronischen Kommunikationssystems gegen Unternehmensrichtlinien verstoßen wird, kann dies zu einer schweren Rufschädigung des Unternehmens führen. So musste der frühere CEO von Boeing, Harry Stonecipher, seinen Hut nehmen, weil er über das -System des Unternehmens Mails an Damen verschickt hatte, mit denen er außereheliche Beziehungen pflegte. Der Fall gelangte an die Öffentlichkeit und geriet für das Unternehmen zu einer ausgesprochen unangenehmen Angelegenheit. In einem anderen Fall, der durch die Medien ging, wurden zwei Mitarbeiterinnen einer amerikanischen Bank entlassen, weil sie gegen Unternehmensrichtlinien verstoßen hatten, indem sie über das -System der Bank eine Mail mit einer Fotomontage verschickt hatten, in der ein Foto von Hillary Clintons Gesicht auf den Körper einer nackten Frau montiert worden war. Anschließend klagten die beiden Mitarbeiterinnen gegen das Unternehmen, weil sie die Kündigung für ungerechtfertigt hielten. Verstöße gegen Gesetze und Compliance-Vorschriften Bei einer unzureichenden Überwachung und Regelung ausgehender s und deren Inhalte besteht die Gefahr, dass das Unternehmen gegen gesetzliche Vorschriften zum Schutz und zur Speicherung von Daten verstößt. Beeinträchtigung der Sicherheit des Unternehmens Die unzureichende Überwachung des ausgehenden -Verkehrs kann zu einer Vielzahl von Sicherheitsproblemen führen. Ein Beispiel hierfür sind infizierte PCs, die als sog. Zombie-PCs verwendet werden und Spam verschicken oder Instant-Messaging-Clients, die Würmer und Malware verbreiten. An den Computerarbeitsplätzen in Unternehmen gibt es eine Reihe von Tools, die von vielen Benutzern eingesetzt werden und herkömmliche Sicherheitsvorkehrungen umgehen wie Skype, Peer-to-Peer-File-Sharing-Software oder Chat-Tools. Um dem vorzubeugen, haben Unternehmen ausgeklügelte Archivierungs- und DLP-Lösungen implementiert, die in vielen Fällen allerdings sehr kostspielig sind und für die IT-Mitarbeiter eher zu einer zusätzlichen Belastung werden. DIE KOSTEN STEIGEN WEITER ist keine billige Angelegenheit. Dies gilt insbesondere für kleine Unternehmen, aber auch für Unternehmen mit geografisch verteilten Teams oder spezifischen Anforderungen. Bei einer Nutzungsdauer von drei Jahren können für die Bereitstellung und Unterhaltung eines -Systems monatliche Kosten von mindestens 15 Dollar pro Benutzer entstehen. Es gibt jedoch Faktoren, die bewirken, dass diese Kosten wesentlich höher sein können: Unternehmensfusionen und -übernahmen können dazu führen, dass im Unternehmen mehrere Messaging-Plattformen betrieben und verwaltet werden, was folglich auch höhere Personal-, Software- und Wartungskosten mit sich bringt. Die Implementierung mehrerer Filterebenen mit Viren-, Spam- und Spyware-Filtern sowie DLP-, Archivierungs- und Verschlüsselungsfunktionen verursacht zusätzliche Kosten und macht es erforderlich, dass die entsprechenden Lösungen auf unterschiedlichen Ebenen des Netzwerks verwaltet werden müssen Osterman Research, Inc. 4

6 Viele Unternehmen, insbesondere Großunternehmen haben aufgeblähte und ineffiziente Messaging-Infrastrukturen, deren Unterhalt unnötig hohe Kosten verursacht. Wie lassen sich Messaging-Infrastruktur effizient modernisieren FOKUS AUD DAS WESENTLICHE Viele Messaging-Systeme bestehen aus einem komplexen Sammelsurium von Infrastrukturelementen. Um dieses Wirrwarr zu entflechten, sollten Unternehmen sechs Schritte befolgen: Schutz vor Bedrohungen von außen Selbstverständlich ist es zwingend erforderlich, sämtliche Messaging-Systeme vor externen Bedrohungen wie Viren, Würmer, Spam, Malware oder Phishing- bzw. Whaling- Attacken zu schützen. Werden für das Messaging-System keine wirksamen Sicherheitsvorkehrungen getroffen, gefährdet das Unternehmen nicht nur sich selbst, sondern auch seine Benutzer und riskiert den Verlust wichtiger Daten. Zudem kann dies zu einer Beeinträchtigung der Mitarbeiterproduktivität und zu höheren IT-Kosten führen. Vermeidung von Datenlecks In gleicher Weise wie die Inhalte eingehender s muss auch der ausgehende - Verkehr streng überwacht werden. Die fehlende Überprüfung der Inhalte von s, die das Unternehmen verlassen, kann eine ganze Reihe ernst zunehmender Probleme nach sich ziehen. Dies reicht vom Verlust sensibler Informationen bis hin zur Schädigung der Reputation des Unternehmens und anderen Problemen. Untersuchungen von Osterman Research haben gezeigt, dass es in einer beträchtlichen Anzahl von Unternehmen keine ausreichenden -Richtlinien gibt und für Unternehmen dadurch das Risiko besteht, gegen eine Vielzahl von Corporate- Governance-Vorschriften zu verstoßen. Einhaltung gesetzlicher und regulatorischer Vorschriften Es gibt zahlreiche Bestimmungen und gesetzliche Vorschriften, die nicht nur die Aufbewahrung von Geschäftsunterlagen (die in zunehmendem Maße in Form von s vorliegen), sondern auch die Verschlüsselung entsprechender Daten (sowohl bei der Übermittlung als auch bei der Speicherung) und die Sicherstellung der Gesamtintegrität sensibler Daten vorschreiben. Dies bedeutet, dass Unternehmen Archivierungssysteme, Verschlüsselungsmechanismen und Richtlinienmanagementsysteme implementieren müssen, um sicherzustellen, dass sowohl die vor Ort geltenden Vorschriften als auch internationale Bestimmungen befolgt werden. Darüber hinaus müssen Unternehmen in der Lage sein, ihren gesetzlichen Pflichten nachzukommen und beispielsweise bei Ermittlungsanfragen schnell und effizient die angeforderten Informationen zur Verfügung zu stellen Osterman Research, Inc. 5

7 Entwicklung klarer Richtlinien Eine weitere wichtige Maßnahme ist die Definition klarer Richtlinien und Regeln für die ordnungsgemäße Nutzung von -Systemen, die Aufbewahrung der in - Systemen gespeicherten Inhalte und andere Aspekte. Untersuchungen von Osterman Research haben gezeigt, dass es in einer beträchtlichen Anzahl von Unternehmen keine ausreichenden -Richtlinien gibt und für Unternehmen dadurch das Risiko besteht, gegen eine Vielzahl von Corporate-Governance-Vorschriften zu verstoßen. Eindämmung der Kosten Da -Systeme für die tägliche Arbeit der Mitarbeiter unverzichtbar sind, müssen sie genauso gewartet werden wie die Wasser- oder Stromversorgungseinrichtungen des Unternehmens. Dabei sollte versucht werden, die Kosten der zu implementierenden und zu verwaltenden -Komponenten einzudämmen und idealerweise zu reduzieren. Dies ist besonders wichtig in den derzeitig wirtschaftlich schwierigen Zeiten, da durch die Reduzierung der Kosten von erhebliche Einsparungen erzielt werden können. Entwicklung einer Zukunftsstrategie -Systeme bilden das Rückgrat für eine zunehmende Anzahl unternehmenskritischer Applikationen und Services. Aus diesem Grund müssen IT-Entscheidungsträger bei der Planung ihrer -Infrastruktur darauf achten, dass das System auch neue Komponenten wie Workflow- und andere Geschäftsprozesse, Collaboration-Lösungen oder Unified-Messaging- bzw. Unified-Communications-Umgebungen unterstützt, für die ein zuverlässiges und effizientes Management des -Backbones zwingend erforderlich ist. BESTANDSAUFNAHME DER IT-ARCHITEKTUR Zur Verbesserung einer Messaging-Infrastruktur ist eine Reihe von Maßnahmen erforderlich: Modernisierung der Infrastruktur Wie bereits erwähnt, verfügen viele Unternehmen über eine Messaging-Infrastruktur, die aus einer Vielzahl einzelner Elemente besteht, die im Laufe der Zeit in einer eher unkontrollierten Art und Weise entstanden sind. Dies gilt in besonderem Maße für Unternehmen, die im Zuge von Fusionen und Übernahmen eine Vielzahl von Messaging- Systemen "geerbt" haben. Bei der Modernisierung ihrer Infrastruktur sollten Unternehmen aus diesem Grunde versuchen, die Performance und den Durchsatz zu verbessern und zugleich eine effizientere Administration sicherzustellen. Ermittlung der tatsächlichen Betriebskosten Osterman Research hat festgestellt, dass viele Unternehmen die tatsächlichen Betriebskosten ihrer Messaging-Systeme unterschätzen. Im Rahmen einer dazu durchgeführten Studie wurden im November und Dezember 2008 Entscheidungsträger großer und mittelständischer Unternehmen aus Nordamerika befragt. Dabei wurden die monatlichen Kosten für die Bereitstellung von -Systemen im Durchschnitt mit 15 Dollar pro Benutzer veranschlagt, die tatsächlichen Kosten in Unternehmen dieser Größenordnung sind jedoch deutlich höher. Bezeichnenderweise sah sich die überwiegende Mehrheit der Entscheidungsträger nicht in der Lage, die Kosten für die Bereitstellung von -Diensten genau einzuschätzen. Die Fähigkeit, die mit der Anschaffung und Unterhaltung von -Systemen verbundenen Kosten genau zu bestimmen, ist jedoch eine wichtige Voraussetzung, um Entscheidungen über neue Technologien, neue Bereitstellungsmodelle und andere Maßnahmen zur Verbesserung der Messaging-Infrastruktur treffen zu können Osterman Research, Inc. 6

8 Durchführung einer ROI-Analyse Eine wichtige Maßnahme bei der Modernisierung von Messaging-Systemen ist die Durchführung einer ROI-Analyse, mit der ermittelt wird, welche Vorteile durch eine Umoder Neugestaltung der Infrastruktur erzielt werden können. Dabei sollten Entscheidungsträger überlegen, welche Elemente ihrer derzeitigen Infrastruktur beibehalten werden können und welche Komponenten erneuert werden müssen, um die Performance zu steigern, Kosten zu reduzieren oder die Voraussetzungen für zukünftige Anforderungen zu schaffen. Wichtig ist, dass nicht jede Komponente eines Messaging- Systems bis zum Ende der ursprünglich angesetzten Lebensdauer beibehalten werden muss; oft kann es sinnvoll sein, einige Komponenten vorzeitig durch neue zu ersetzen, wenn dadurch eine bessere Performance erzielt wird und/oder die Gesamtkosten des Messaging-Systems reduziert werden. Wie Sendmail helfen kann SENDMAIL -ARCHITEKTURANALYSE Die -Architekturanalyse von Sendmail ermöglicht eine umfassende Bewertung der gesamten -Kommunikation Ihres Unternehmens und liefert wichtige Informationen zur Gefährdung, Zuverlässigkeit und Effizienz Ihrer Infrastruktur und zur Effektivität Ihrer Sicherheitsmaßnahmen am Gateway. Die Sendmail -Architekturanalyse besteht aus mehreren Komponenten. In Abhängigkeit von den jeweiligen Anforderungen des Unternehmens werden eine oder mehrere der folgenden Komponenten beleuchtet: -Gesamtarchitektur Compliance-Risiken Messaging-Sicherheit Authentifizierung Effiziente Maßnahmen zum Schutz vor Bedrohungen von außen Hardware-Erneuerung Operative Kennzahlen Sendmail bietet Appliancebasierte Produkte, Applikationen und Services an, mit denen Unternehmen und staatliche Institutionen ihre Messaging-Infrastrukturen modernisieren können. Nach dem Abschluss einer Sendmail Architekturanalyse erhält der Kunde einen umfassenden Bericht mit Handlungsempfehlungen und ROI-Daten sowie einen individuellen Implementierungsplan. SENTRION MESSAGE-PROZESSOREN Sendmail bietet Appliance-basierte Produkte, Applikationen und Services an, mit denen Unternehmen und staatliche Institutionen ihre Messaging-Infrastrukturen modernisieren können. Sentrion Message Processors sind leistungsstarke -Sicherheits-Appliances, mit denen Unternehmen über eine integrierte Lösung zur Bewältigung der komplexen Probleme verfügen, die mit der richtlinienbasierten Verarbeitung und Weiterleitung von s verbunden sind. Sentrion-Prozessoren sind in Form von Appliance-Hardwaregeräten (Sentrion MP & Sentrion DS ), virtuellen Appliances (Sentrion MPV ), Blade-Servern 2009 Osterman Research, Inc. 7

9 (Sentrion MPQ ) und als SaaS-Lösung (Sentrion Cloud Services für Spam- und Virenfilterung) erhältlich. Sentrion Message-Prozessoren werden zum Schutz von ein- und ausgehenden s sowie für internes Policy-Management eingesetzt: Border Protection und Gateway-Management Sichere und zuverlässige Verschlüsselung, Durchleitung und Zustellung von Nachrichten Verbindungskontrolle und Bandbreiten-Management Verarbeitung und Schutz eingehender s (im Rahmen der Sentrion Cloud Services auch als SaaS-Lösung erhältlich) Schutz vor Spam, Viren und Malware IP-Reputationsdienste Interne Policies und Routing Ausgeklügelte Umsetzung von Richtlinien zur Verarbeitung und Durchleitung von Nachrichten Intelligente Directory-basierte Durchleitung von Nachrichten Steuerung der Nachrichtenflusses und der Nachrichtenweiterleitung für erzeugende Applikationen -Authentifizierung Authentifizierung eingehender s zur Verhinderung von Phishing-Attacken und betrügerischen Aktivitäten Digitale Signierung ausgehender s DLP-Schutz ausgehender s Extrem zuverlässige Überwachung von -Inhalten und Durchsetzung von Richtlinien Richtlinienbasierte Verarbeitung, Durchleitung, Zustellung und Verschlüsselung -Management für Umgebungen mit gemischten Groupware- Implementierungen Durchsetzung von Richtlinien für den internen -Verkehr zwischen Unternehmen/Abteilungen sowie für ausgehende Nachrichten Ermöglicht eine intelligente richtlinienbasierte Durchleitung und Zustellung von s 2009 Osterman Research, Inc. 8

10 ÜBER SENDMAIL Sendmail bietet Appliance-basierte Produkte, Applikationen und Services an, mit denen Unternehmen und staatliche Institutionen ihre Messaging-Infrastrukturen modernisieren können. Seit 1982 greifen Tausende kommerzielle Nutzer und Open-Source-Kunden aus aller Welt auf die Lösungen von Sendmail zurück, um über einen integrierten Ansatz zur Lösung der komplexen Probleme zu verfügen, die mit einer richtlinienbasierten Verarbeitung und Durchleitung von s verbunden sind. Die umfassende Produktpalette des Unternehmens unterstützt Kunden beim Gateway-Management, beim Schutz vor externen Bedrohungen, bei der Verhinderung von Datenverlusten, bei der Authentifizierung von s und beim Management des unternehmensinternen -Verkehrs. Diese Applikationen werden auf Sendmail Sentrion Message-Prozessoren betrieben und sind als Hardware-Appliance, virtuelle Appliance und in Form von Blade-Server-Konfigurationen erhältlich. Das in Emeryville (Kalifornien) ansässige Unternehmen betreibt Niederlassungen in Nord-, Mittelund Südamerika sowie Europa und Asien. Zusammenfassung In den meisten Unternehmen ist inzwischen ein unverzichtbares Tool für die Kommunikation und die Übermittlung von Dateien. Allerdings traten im Laufe der Evolution immer wieder Hindernisse und Probleme auf, die zu Komplikationen führten und das Management von -Systemen erschwerten. Dies gilt nicht nur für die zunehmende Bedrohung durch Spam und Malware, sondern auch für den Anstieg der mit dem Betrieb von -Systemen verbundenen Kosten und die wachsende Notwendigkeit, den ausgehenden -Verkehr abzusichern, um rechtlichen Problemen vorzubeugen und den bestehenden gesetzlichen und regulatorischen Vorschriften gerecht zu werden. Um die Betriebskosten von -Systemen zu reduzieren und die Performance entsprechender Systeme zu verbessern, sollten Entscheidungsträger eine vollständige Analyse sämtlicher Elemente ihrer Messaging-Infrastruktur vornehmen. Dabei sollten nicht nur die Maßnahmen zum Schutz des eingehenden -Verkehrs und zur Verhinderung von Datenverlusten, sondern auch Aspekte wie Compliance und Richtlinienmanagement sowie Möglichkeiten zur Kosteneindämmung unter die Lupe genommen werden. Darüber hinaus sollten Unternehmen auch die zukünftige Weiterentwicklung ihres -Systems planen und darauf achten, dass das System beispielsweise eine spätere Implementierung von Collaboration-Lösungen, Unified-Messaging- bzw.- Unified-Communications-Umgebungen oder anderen Komponenten unterstützt. Im Mittelpunkt einer entsprechenden Analyse sollte die Modernisierung der Infrastruktur stehen. Hierzu bedarf es einer vollständigen Analyse der Kosten, die mit der Bereitstellung von -Funktionen verbunden sind. Zudem sollte eine ROI-Analyse durchgeführt werden, um zu ermitteln, wo und wie die derzeitige Infrastruktur verbessert werden kann Osterman Research, Inc. 9

11 2009 Osterman Research, Inc. Alle Rechte vorbehalten. Kein Teil dieses Dokuments darf in irgendeiner Form auf irgendeine Weise vervielfältigt, ohne Genehmigung von Osterman Research, Inc. verbreitet oder ohne vorherige schriftliche Genehmigung von Osterman Research, Inc. durch eine andere juristische Person als Osterman Research, Inc. weiterverkauft werden. Osterman Research, Inc. bietet keinerlei Rechtsauskunft. Keine der in diesem Dokument enthaltenen Informationen stellt einen rechtlichen Hinweis dar. Weiterhin dient weder dieses Dokument noch jegliches darin erwähnte Software-Produkt oder andere Produkt als Ersatz für die Einhaltung der in diesem Dokument genannten Gesetze durch den Leser, einschließlich, aber nicht beschränkt auf Gesetze, Statuten, Verordnungen, Richtlinien, Verwaltungsverordnungen, Durchführungsverordnungen usw. (zusammenfassend die Gesetze ). Bei Fragen zu den hierin erwähnten Gesetzen muss sich der Leser nötigenfalls an eine fachkundige Rechtsberatung wenden. Osterman Research, Inc. übernimmt keinerlei Zusicherungen oder Garantien hinsichtlich der Vollständigkeit oder Genauigkeit der in diesem Dokument enthaltenen Informationen Osterman Research, Inc. 10

12 FÜR DAS VORLIEGENDE DOKUMENT ÜBERNIMMT OSTERMAN RESEARCH, INC. KEINERLEI GARANTIE. ALLE AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN ZUSICHERUNGEN, BEDINGUNGEN UND GARANTIEN, EINSCHLIESSLICH JEGLICHER STILLSCHWEIGENDER GARANTIEN DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, WERDEN ABGELEHNT, AUSGENOMMEN INSOWEIT, ALS SOLCHE HAFTUNGSAUSSCHLÜSSE ALS RECHTSWIDRIG ANGESEHEN WERDEN Osterman Research, Inc. 11

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen.

Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen. 9 8 7 6 5 4 3 2 1 0 Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen. OKTOBER 2009 Sicherheit in einer Wir leben in unsicheren Zeiten. Unternehmen haben mit starker Konkurrenz, einer schwierigen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand Anwenderbericht: Intan Trend Micro Produkt: InterScan Messaging Hosted Security Zeichenzahl (inkl. Leerzeichen) 7.513 Zeichen Status: 26.03.2009 Trend Micro InterScan Messaging Hosted Security bei der

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

E-mail-Kontinuität. ControlEmail TM Whitepaper Schutz von E-Mail-Kommunikation rund um die Uhr

E-mail-Kontinuität. ControlEmail TM Whitepaper Schutz von E-Mail-Kommunikation rund um die Uhr E-mail-Kontinuität ControlEmail TM Whitepaper Schutz von E-Mail-Kommunikation rund um die Uhr Inhaltsverzeichnis Einleitung 3 Ausfälle und deren Auswirkung auf Unternehmen 4 Überwinden von E-Mail-Ausfällen

Mehr

hahninfotec GmbH Das Unternehmen

hahninfotec GmbH Das Unternehmen Schlafen Sie besser mit flex IT Nutzen Sie den fortschrittlichen FlexIT-Service der hahninfotec GmbH zur Sicherstellung der Verfügbarkeit der Hardware und damit der Geschäftsprozesse. hahninfotec GmbH

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

SAACKE International. Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH

SAACKE International. Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH SAACKE GmbH Postfach 21 02 61 28222 Bremen Germany Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH 14.02.2014 SAACKE GmbH Südweststraße 13 28237 Bremen Germany Vorbemerkungen

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY BEACHTEN SIE: Diese rechtlichen Hinweise gelten für sämtliche Inhalte der Website unter dem Domänennamen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA Sichere und rechtskonforme Archivierung Ramon J. Baca Gonzalez Sales Manager EMEA Über ARTEC! Mehr als 20 Jahre Erfahrung in IT Entwicklung in Deutschland kein Offshore 100% in privater Hand, nicht Investoren-gesteuert

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

YeBu Allgemeine Geschäftsbedingungen

YeBu Allgemeine Geschäftsbedingungen YeBu Allgemeine Geschäftsbedingungen Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Inhalt: 1 Leistungen und Haftung 2 Kosten 3 Zahlungsbedingungen 4 Benutzerpflichten 5 Datenschutz

Mehr

Die neue Office Welt. Dominik Lutz 22.06.2015

Die neue Office Welt. Dominik Lutz 22.06.2015 Die neue Office Welt Dominik Lutz 22.06.2015 Verschiedene Unternehmensbereiche Personal Einkauf Entwicklung Vertrieb Service Marketing Buchhaltung ITML 23.06.2015 Seite 2 Verschiedene Tätigkeiten Telefonate

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Das führende E-Mail-Archiv für JEDE Unternehmensgröße

Das führende E-Mail-Archiv für JEDE Unternehmensgröße Das führende E-Mail-Archiv für JEDE Unternehmensgröße Rechtskonforme E-Mail-Archivierung im Rechenzentrum Jan Novak, pre Sales, System Engineer, ByteAction GmbH/Lovosoft GmbH Die E-Mail Kommunikation ist

Mehr