IT-Security Bestenliste

Größe: px
Ab Seite anzeigen:

Download "IT-Security Bestenliste"

Transkript

1 Einzelpreis 9,00 EUR ISSN IT-Security Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012

2 IT-Security: Sieger, Nominierte, Landessieger und BEST OF-Lösungen Sieger Nominiert Landessieger 2 IT-Security

3 Editorial Liebe Leserinnen, liebe Leser, heutzutage werden immer mehr elektronische Daten und Informationen produziert, verarbeitet und gespeichert. Diese Daten sind von sehr großem Wert für Unternehmen und Behörden und es gilt diese, sowie auch deren Austausch, angemessen zu schützen. Die verteilte Haltung und Mobilität der Daten und Informationen erfordert einen Schutz der neu entstandenen Kommunikationswege. Sicherheitsbedrohungen sind durch externe und auch interne Angreifer ständig präsent, wodurch immer wieder neue Angreifer-Szenarienentstehen, deren Auswirkungen bei Design und Entwicklung einer Software noch nicht bekannt waren. Um solche Schwachstellen im Vorfeld aufzudecken und die Sicherheit aufrecht zu erhalten, wird Risikomanagement in der IT-Sicherheit immer wichtiger. JAN JÜRJENS Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme ist dabei schwierig. Es werden viele Systeme entworfen und realisiert, in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, die zum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen. Das liegt einerseits daran, dass es schwierig ist, mathematisch präzise Definitionen für so grundlegende Begriffe wie Sicherheit oder sichere Implementierung auf einen Entwicklungskontext abbilden zu können. Zum anderen unterstützen etablierte Methoden des Software-Engineering die Berücksichtigung von Sicherheitsaspekten noch unzureichend. Ausgehend von dieser nach wie vor herausfordernden Situation ist es andererseits ermutigend zu sehen, dass es in eine ganze Reihe von innovativen Unternehmen gibt, die sich der Herausforderung IT-Sicherheit angenommen haben. In der folgenden Bestenliste in der Kategorie IT-Security sind einige Unternehmen zu finden, die sich dieser Herausforderung in besonders hervorragender und erfolgreicher Weise stellen. Prof. Dr. Jan Jürjens Software Engineering, Technical University Dortmund Fraunhofer-Institute for Software and Systems Engineering ISST Impressum Die IT-Bestenliste wird herausgegeben von der Huber Verlag für Neue Medien GmbH. Alle Rechte vorbehalten. Verlag & Redaktion: Huber Verlag für Neue Medien GmbH, Lorenzstraße 29, D Karlsruhe Gestaltung und Satz: abcdruck GmbH, Waldhofer Straße 19, D Heidelberg, Inhalt Seite 4 Kategoriesieger Seite 5 Nominiert Seite 6 Landessieger Seite 7 BEST OF-Lösungen Seite 13 Preisverleihung Seite 14 Fachbeitrag IT-Security 3

4 Kategoriesieger IT-Security INNOVATIONSPREIS-IT SIEGER 2012 IT-SECURITY Password Safe and Repository Mit komplexer werdenden Strukturen im Unternehmen bekommt das Thema Sicherheit mehr und mehr Relevanz. Jeder Mitarbeiter muss sich heutzutage zahlreiche Passwörter merken. Je mehr Systeme es werden, desto größer die Herausforderung, keines zu vergessen. Man behilft sich deshalb mit handgeschriebenen Notizzetteln, auf dem Desktop abgespeicherten Passwort-Dokumenten oder simpel aufgebauten Passwörtern. So entsteht ein Sicherheitsrisiko für das gesamte Unternehmen. Die Lösung heißt: Password Safe and Repository. Mit unserem Produkt können alle Mitarbeiter ihre Daten sicher und zentral verwalten. Eine integrierte Rechteverwaltung stellt zum Beispiel sicher, dass Mitarbeiter nur auf Daten zugreifen können, für die sie zugelassen sind. Dies erzeugt Flexibilität und Effizienz. MATESO GmbH Daimlerstraße Gersthofen Tel. +49 (821) Fax +49 (821) Das nennen wir individualisierte Rundum-Sicherheit: Ein speziell konfiguriertes Password Safe schützt automatisiert Systeme und entlastet Mitarbeiter. Jury-Statement INNOVATION bedeutet für mich, dass wir es wagen, Experimente am Rand unseres Wissens zu versuchen und dafür die Freiheit gewinnen, die Dinge einmal anders zu betrachten. Prof. Dr. Christoph Meinel 4 IT-Security

5 Nominiert IT-Security eleven Managed Security eleven Managed Security bietet -Sicherheit für Unternehmen aus der Cloud und umfasst die Komponenten Anti-Spam, Anti- Virus und -Archivierung. eleven Managed Security stellt sicher, dass das Unternehmen jederzeit geschäftlich per kommunizieren kann. INNOVATIONSPREIS-IT NOMINIERT 2012 IT-SECURITY Browser in the Box Sicheres Surfen im Internet durch den neuen Sicherheitsbrowser Browser in the Box von Sirrix. PC und Unternehrmensnetzwerk werden geschützt vor jeglichen Angriffen aus dem Internet. Auch der Datenabfluß durch den eigenen Mitarbeiter kann verhindert werden. eleven GmbH Hardenbergplatz Berlin Tel. +49 (30) Fax +49 (30) INNOVATIONSPREIS-IT NOMINIERT 2012 IT-SECURITY SirrixAGsecurity technologies Im Stadtwald D Saabrücken Tel. +49 (681) Fax +49 (681) IT-Security 5

6 Landessieger Sachsen-Anhalt INNOVATIONSPREIS-IT SIEGER 2012 SACHSEN-ANHALT DIGITTRADE GmbH Ernst-Thälmann-Str Teutschenthal Tel. +49 (345) Fax +49 (345) DIGITTRADE High Security HDD HS256S Oft befinden sich auf externen Speichermedien vertrauliche und wertvolle Daten. Gelangen diese in falsche Hände, entstehen für Unternehmen große finanzielle Schäden und Reputationsverluste. Sinnvoller und kostengünstiger ist es, solchen Fällen vorzubeugen. Die HS256S ist eine der sichersten und zugleich anwenderfreundlichsten Lösungen für die Speicherung mobiler Daten. Sie wurde in Übereinstimmung mit den neuesten Anforderungen des BSI (Bundesamt für Sicherheit in der IT) an mobile Speichermedien entwickelt und befindet sich derzeit im Zertifizierungsverfahren (Zert.- ID: BSI-DSZ-CC-0825). Neben der bewährten 256-Bit AES-Hardwareverschlüsselung im CBC- Modus und der 2-Faktor-Authentifizierung mittels Smartcard und PIN bietet die HS256S die Möglichkeit, den kryptografischen Schlüssel unabhängig von PC oder Software direkt auf der Festplatte zu verwalten. Der Nutzer kann den kryptografischen Schlüssel erstellen, ändern, kopieren und bei Bedarf zerstören. 6 IT-Security

7 BEST OF-Lösungen IT-Security ist DAS Kommunikations- und Serviceportal für ein lückenloses Management der Geräteflotte. Es gewährleistet eine effiziente Kommunikation und ermöglicht eine transparente Kontrolle des Geräteparks. Alle Informationen sind aktuell und synchron jederzeit im Portal abrufbar. druckerfachmann.de GmbH Stresemannstraße 121 a Berlin Tel. +49 (30) Fax +49 (30) midentity AST Das midentity App Security Toolkit (mid AST) ermöglicht jede mobile Anwendung der Welt zusätzlichen Sicherheitsfeatures zu unterziehen. Dabei wird die aus der PC-Welt bekannte midentity-technologie auf die Bedürfnisse der mobilen Welt übertragen, um auch dort für höchste Sicherheit zu garantieren. KOBIL Systems GmbH Pfortenring Worms Tel. +49 (6241) Fax +49 (6241) Network Security Taskmanager Network Security Taskmanager erkennt neueste Netzwerk-Würmer und E-Spionage, die von Antivirus-Scannern nicht gefunden werden. Die zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Software kann zusätzlich zu schon existierenden Produkten eingesetzt werden. A. & M. Neuber Software GmbH Postfach Halle Tel. +49 (700) Fax +49 (700) BoxCryptor BoxCryptor ist eine für Cloud-Storage wie zum Beispiel für Anbieter wie Google Drive oder Dropbox optimierte Verschlüsselungssoftware. BoxCryptor ermöglicht die sichere Speicherung von Dateien und Verzeichnissen in der Cloud und das ganz ohne Komfortverlust für den Benutzer. Secomba GmbH Werner-von-Siemens-Str Augsburg Tel. +49 (821) Fax +49 (821) Fernzugriff COMPUTENT Secure COMPUTENT Secure ist das sichere Büro für die Hosentasche oder auf dem ipad! Anwender haben damit auf Reisen, beim Kunden oder im Home-Office einen mind. 30 % schnelleren als VPN und komfortablen Remote-Zugriff auf die Unternehmens-IT und sind Dank der 2-Faktor-Authentifizierung immer sicher unterwegs. COMPUTENT GmbH Leipziger Str. 13/ Ettringen Tel. +49 (8249) Fax +49 (8249) IT-Security 7

8 BEST OF-Lösungen IT-Security ISM ISM ist eine IT-Lösung, die das IT-Service- Portfolio und die unternehmensweite Verwaltung von Benutzerdaten und Zugriffsrechten integriert. ISM ermöglicht sowohl den Anwendern als auch der Unternehmens-IT die Arbeit mit konsolidierten Anwenderdaten, IT-Services und IT-Zugriffsrechten. certex Information Technology GmbH Gutheil-Schoder-Gasse Wien Österreich Tel. +43 (1) Fax +43 (1) CodeMeter Damit Unternehmen ihr Know-how schützen und somit ihren Wettbewerbsvorsprung sichern können, hat Wibu-Systems die Softwareschutzlösung CodeMeter für industrielle Anforderungen erweitert. Hersteller verschlüsseln Embedded-Software oder Produktionsdaten, die nur mit passendem Schlüssel genutzt werden. WIBU-SYSTEMS AG Rüppurrer Str Karlsruhe Tel. +49 (721) Fax +49 (721) MAN - Information Trust Software Mit 8MAN informieren, dokumentieren und verwalten Unternehmen alle Zugriffsberechtigungen auf Fileservern, Active Directory und SharePoint auf einfachste Weise. Die IT behält dabei volle Kontrolle, während die Berechtigungsvergabe in den Abteilungen erfolgt. protected-networks.com GmbH Alt-Moabit Berlin Tel. +49 (30) Fax +49 (30) IT-Security-Awareness-Marketingkampagnen Wir unterstützen Unternehmen mit gezielten, nachhaltigen Marketingmaßnahmen, eine Sicherheitskultur zu etablieren. Wir erstellen die passenden Marketingmaterialien und zeigen, wie nachhaltige Schulungen durchgeführt werden. Die Kampagne muss mit interessanten Inhalten aufgepeppt sein, um zu fruchten. Ziegler Marketing - It Security Awareness Buchenring Attenkirchen Tel. +49 (8168) Fax +49 (8168) WinMagic SecureDoc PBConnex WinMagic entwickelt Lösungen zur Verschlüsselung von Festplatten und Wechselmedien sowie zur zentralen Verwaltung von verschlüsselten Endgeräten. Einmalig im Markt ist PBConnex eine Lösung, in der Geräte durch Pre-Boot-Netzwerkanbindung authentifiziert werden noch bevor das Betriebssystem startet. WinMagic GmbH Herriotstrasse Frankfurt am Main Tel. +49 (69) Fax +49 (69) IT-Security

9 BEST OF-Lösungen IT-Security ElcomSoft Password Recovery Bundle Die komplette Suite von ElcomSoft Tools zur Passwortrettung lässt Unternehmen, Behörden und Regierungskunden Systeme entsperren und Dokumente dechiffrieren. Die Software ermöglicht einen forensischen Zugriff auf verschlüsselte Informationen, die mit populären Applikationen gespeichert werden. ElcomSoft Co. Ltd. Zvezdnyi blvd Moskau Russland Tel. +7 (495) Fax +49 (1805) managed security Backup Mit der managed security Backup Lösung wird die IT im Unternehmen entlastet. Der gesamte Sicherungsprozess wird durch uns pro-aktiv überwacht und wenn notwendig eingegriffen. Die Lösung ist flexibel einsetzbar und orientiert sich an den Bedürfnissen der Unternehmen. globs IT solutions GmbH Am Gut Baarking Bocholt Tel. +49 (2871) Fax +49 (2871) certgate MAPL certgate Mobile Application Protection Layer (MAPL) schützt Applikationen und deren Daten auf Android-Geräten vor unberechtigtem Zugriff. MAPL liefert zertifikatbasierten Zugangsschutz und Verschlüsselungsmöglichkeiten. Die certgate SmartCard microsd kann als sicheres Element integriert werden. certgate GmbH Merianstraße Nürnberg Tel. +49 (911) Fax +49 (911) PC-SHERIFF 2000 Der PC-SHERIFF ist eine leistungsstarke Systemwiederherstellungs- und Backup-Software, die es erlaubt, durch einen einfachen Neustart das System zu einem bestimmten Zeitpunkt zurückzusetzen. Durch das eingebaute Subsystem ist es möglich, das komplette Windows wiederherzustellen. SCHWARZ Computer Systeme GmbH Altenhofweg 2a Neumarkt Tel. +49 (9181) Fax +49 (9181) MLR - Mechatronic Lock for Racks Mechatronischer Schwenkhebelverschluss zur Überwachung des physischen Zutritts an Server-/Datenschränken. Aufzeichnung aller Events und Administration über Software. Umfangreiches Alarmmanagement. Statusvisualisierung in Echtzeit. Webclient integriert. DIRAK Dieter Ramsauer Konstruktionselemente GmbH Königsfelder Straße Ennepetal Tel. +49 (2333) Fax +49 (2333) IT-Security 9

10 BEST OF-Lösungen IT-Security Industrial-IT-Security Seit mehr als 25 Jahren bietet KORAMIS Dienstleistungen und Lösungen rund um die Automatisierungs-, Prozess- und Netzleittechnik an. Dabei haben wir uns seit mehr als 6 Jahren darauf spezialisiert, Unternehmen unterschiedlichster Branchen im Aufbau von Industrial-IT-Security-Prozessen zu unterstützen. KORAMIS GmbH Ensheimer Str St.Ingbert Tel. +49 (6894) Fax +49 (6894) SiAM SiAM dient zur effizienten Verwaltung und Pflege von Benutzern und Rollen für Berechtigungskonzepte in SAP-Systemen. Durch das Referenzmodell lassen sich schnell und einfach komplexe Anforderungen umsetzen. Der integrierte Online-Audit stellt die Compliance sicher. SIVIS Professional Services GmbH Thujaweg Karlsruhe Tel. +49 (721) Fax +49 (721) saytrust Access Für einfachen und sicheren Fernzugriff auf das Netzwerk saytrust Access ist eine einfache, sichere und kostengünstige Lösung für die Integration von mobilen und zu Hause arbeitenden Mitarbeitern. Der Vorteil: mehr Sicherheit, mehr Komfort, weniger Kosten. saytec Solutions GmbH Landsbergerstr München Tel. +49 (89) Fax +49 (89) fieldlog NT fieldlog NT, der innovative Datenlogger von relatio, ist die konsequente Weiterentwicklung von fieldlog 2.0 und speichert die komplexen Daten einer Photovoltaik- Anlage. Im Fokus dabei: Mobilität und Datensicherheit. relatio RT Süd GmbH Häselstraße Balingen Tel. +49 (7433) Fax +49 (7433) M86 Secure Web Gateway Das M86 Secure Web Gateway bietet mittleren sowie großen Unternehmen wirksame Web-Sicherheit und Reporting-Fähigkeiten durch patentierte Echtzeit-Codeanalyse und verhaltensbezogene Sicherheits- Technologien. M86 Security GmbH Alte Landstraße Ottobrunn Tel. +49 (89) Fax +49 (89) IT-Security

11 BEST OF-Lösungen IT-Security IT-Sec Toolbox Viele Werkzeuge für das Management von IT-Sicherheit stellen für den IT-Sicherheitsbeauftragten mehr Arbeit dar, als dass sie die Tätigkeiten erleichtern. Hier greift die IT-Sec Toolbox ein. SILA Consulting GmbH Landwehr Borken Tel. +49 (2861) Fax +49 (2861) Back2Web Secure Back2Web ist ein automatisiertes Online- Sicherungsverfahren, mit dem Daten vor Diebstahl und Verlust gesichert werden können. Unternehmen müssen weder in Medien noch in eine eigene Infrastruktur investieren. Die Lösung ist sowohl für Direktkunden als auch als Reseller-Modell verfügbar. BLACK POINT ARTS INTERNET SOLUTIONS GMBH Hanauer Landstraße 423a Frankfurt Tel. +49 (69) Fax +49 (69) CLX.Sentinel Der CLX.Sentinel von CREALOGIX ist ein USB-Stick mit gehärtetem Browser für hochsicheres E-Banking. Er funktioniert mit den meisten E-Banking-Systemen weltweit. Einstecken, einloggen und sicher e-banken so einfach und komfortabel kann E-Banking-Sicherheit sein. CREALOGIX E-Banking AG Baslerstraße Zürich Schweiz Tel. +41 (58) Fax +41 (58) McAfee Total Protection for Secure Business Umfassende Sicherheit für den Mittelstand: McAfee Total Protection for Secure Business bietet Endgeräte-, -, Web- und Datensicherheit als Komplettlösung in einer einzigen, integrierten Suite. Sie ist aus einer Hand erhältlich, erschwinglich und einfach zu verwalten. McAfee GmbH Ohmstr Unterschleißheim Tel. +49 (89) Fax +49 (89) Freecom Mobile Drive Secure Im beruflichen Alltag sind bestimmte Daten streng vertraulich und müssen vor Fremdzugriff geschützt werden. Das Mobile Drive Secure basiert auf einem neuen Konzept, bei dem AES-verschlüsselte RFID- Security-Key-Cards das Laufwerk sperren und entsperren. Keine Key-Card = kein Datenzugriff! Freecom Technologies GmbH Sachsendamm Berlin Tel. +49 (30) Fax +49 (30) IT-Security 11

12 BEST OF-Lösungen IT-Security ZfD NetControl Center Mit dem ZfD NetControl Center, dem innovativen IT-Managementsystem, haben Unternehmen ihre IT-Infrastruktur im Griff. Durch die IT-Inventarisierung, das Schwachstellenmanagement und das lückenlose IT-Monitoring behalten sie den Überblick, erfüllen gesetzliche Vorgaben und sind vor Überraschungen sicher. ZfD Zentrum für Datensicherheit GmbH Güterbahnhofstraße 1c Hanau am Main Tel. +49 (6181) Fax +49 (6181) Sophos GmbH Sophos bietet IT-Security für Endpoint, Verschlüsselung, , Internet und Network Access Control mit einfachster Installation und Verwaltung. Durch das kinderleichte Sophos-Bedienkonzept erhalten IT-Manager mehr Zeit zur Erledigung entscheidender Unternehmensbelange. Sophos GmbH Gustav-Stresemann-Ring Wiesbaden Tel. +49 (611) Fax +49 (611) IT-Security

13 Preisverleihung INNOVATIONSPREIS-IT 2012 Fachbeitrag Die diesjährige Verleihung des INNOVATIONSPREIS-IT auf der CeBIT war mit ihren namhaften Rednern und unerwartet vielen Gästen ein voller Erfolg für die Initiative Mittelstand. Die Gäste, die am auf der CeBIT die Verleihung des INNOVATIONSPREIS-IT besuchten, dürften kaum Schwierigkeiten gehabt haben, den Weg dorthin zu finden: Unübersehbar wiesen Banner und Dekorationen im strahlenden und markanten Orange der Initiative Mittelstand der Initiatorin und Organisatorin des Preises den Besuchern den Weg. Und es waren viele, so viele, dass die Raumkapazitäten schnell erreicht waren: Als um 17 Uhr auf dem Stand der diesjährigen Schirmherrin IBM die Türen für die Gäste des Festakts geöffnet wurden, war der Besucherstrom kaum aufzuhalten und der Saal füllte sich binnen weniger Minuten bis auf den letzten Platz. Mit einer derart großen Resonanz hatte die Initiative Mittelstand nicht gerechnet und war über die riesige Gästeschar entsprechend erfreut. Diejenigen, die im Saal keinen Platz mehr fanden, konnten die gesamte Preisverleihung live auf einer großen Leinwand auf dem Stand der IBM mitverfolgen. Als der beliebte Moderator und Innovationsbotschafter Markus Brock schließlich die Preisverleihung mit einem herzlichen und begeisterten Dankeschön für die über Bewerbungen für den INNOVATIONSPREIS-IT 2012 eröffnet hatte, richtete Stephan Wippermann (Vice President Geschäftspartnerorganisation und Mittelstand für IBM ) einige einleitende Worte an das Publikum und auch Reinhold Umminger (Vice President der CeBIT) hielt einen Impulsvortrag zum Thema IT und Innovationen. Danach folgte die Preisvergabe, bei der exemplarisch sechs Kategoriesieger prämiert wurden im Anschluss daran wurden alle weiteren Sieger und Nominierten der einzelnen Kategorien verkündet und auf einem gemeinsamen Gruppenfoto verewigt. Die Stimmung im Saal war entsprechend ausgelassen besonders unter den Siegern, unter denen doch auch einige junge Protagonisten, wie zum Beispiel Mareike Bruns und Fabian Mellin von der Firma Intelligent Apps GmbH, waren. Diese hatten sich den ersten Platz in der Kategorie Apps gesichert und freuten sich sehr über die begehrte Auszeichnung. Die Initiative Mittelstand kann auf eine rundum gelungene Preisverleihung zurückblicken. Freude und Kommunikation, für die die Markenfarbe der Initiative Mittelstand steht, spiegeln sich im Erfolg des INNOVATIONSPREIS-IT definitiv wider. Impressionen zum Preis finden Sie unter: Foto Fabry, Ettlingen 2012 Foto Fabry, Ettlingen INNOVATIONSPREIS-IT 2012 ein Highlight in Orange! IT-Security 13

14 Fachbeitrag Werte bewahren Werte bewahren F.H.M. / pixelio.de Der deutsche Mittelstand lebt von Innovationen. Sein Erfolgsrezept auf dem globalen Markt sind einfallsreiche, hochwertige Produkte, die auf ausgefeilten Technologien, Produktionsmethoden und Prozessen beruhen. Generalisiert ausgedrückt handelt es sich dabei um nichts anderes als Informationen, hinter denen oft jahrelange Forschung und Entwicklung stehen. Und genau diese Informationen stellen im ressourcenarmen das vielleicht wertvollste Wirtschaftsgut dar. Produktpiraten, Wirtschaftsspione und Cyberkriminelle arbeiten tagtäglich daran, solche Informationen zu erbeuten, um sie an den Meistbietenden zu verkaufen. Aufgabe der IT-Sicherheit ist es, das wertvolle Know-how zu schützen. Der Kampf zwischen Angreifern und Verteidigern ist jedoch ungleich: Haben Cyberkriminelle es auf ein Unternehmen abgesehen, stehen ihnen über Botnetze schier unbegrenzte Rechenkapazitäten zur Verfügung. Auch können sie viel Zeit auf Maßnahmen wie Social Engineering und das Platzieren von Trojanern verwenden, um ihre Angriffe vorzubereiten. Die Unternehmens-IT hingegen widmet der Security mit begrenzten Ressourcen häufig nur einen kleinen Teil ihrer Aufmerksamkeit. Eine Studie des BSI (Bundesamt für Sicherheit in der Informationstechnik) zur IT- Sicherheit im Mittelstand zeigt, dass nahezu 50 Prozent der befragten Unternehmen keinen IT-Sicherheitsbeauftragten beschäftigen. In vielen Fällen erfüllt ein IT-Verantwortlicher diese Funktionen neben seinen vielfältigen übrigen Aufgaben. Um sich dennoch zu schützen, investiert die IT viel Geld in die Sicherheit ihrer Infrastruktur. Eine Studie des Bundeswirtschaftsministeriums zur IT-Sicherheit in weist nach, dass der größte Umsatz hier auf die Sicherheit von Netzwerk und Endgeräten entfällt. Viele dieser Anschaffungen sind einer vermeintlichen technischen Notwendigkeit geschuldet und erfolgen nicht risikoorientiert. Unternehmen ergreifen auch da Sicherheitsmaßnahmen, wo sie weder angreifbar sind noch Schutzbedarf besteht. Das liegt zumeist daran, dass sie nicht unterscheiden, welche ihrer Informationen wertvoll sind und welche nicht. Hier ist ein Umdenken erforderlich. Bevor Unternehmen den Einsatz immer neuerer Sicherheitstechnologien erwägen, sollten sie mit Hilfe eines erfahrenen IT-Sicherheitsberaters prüfen, über welche Informationswerte sie verfügen und wo diese liegen. Andernfalls schützen sie ihre Infrastruktur im Rahmen einer kostspieligen Mischkalkulation, bei der bildlich gesprochen alle Werte ob Kronjuwelen des Unternehmens oder billige Glasperlen gleichermaßen hinter schützendem Panzerglas verschwinden. Detlev Henze, TÜV Trust IT Weitere Informationen unter: 14 IT-Security

15

16 IT-Lösungen für den Mittelstand gesucht! Bewerben Sie sich jetzt für den INNOVATIONSPREIS-IT 2013! Ist Ihre IT-Lösung: innovativ mittelstandsgeeignet zukunftsorientiert Dann nichts wie los das Bewerbungsverfahren ist eröffnet. Mittelstand. Innovation. Zukunft.

Systemmanagement Bestenliste

Systemmanagement Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4601 Systemmanagement Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.systemmanagement-bestenliste.de Systemmanagement: Sieger, Nominierte und BEST

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

On Demand Bestenliste

On Demand Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4555 On Demand Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.on-demand-bestenliste.de On Demand: Sieger, Nominierte und BEST OF-Lösungen Sieger Nominiert

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Open Source Bestenliste

Open Source Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4571 Open Source Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.open-source-bestenliste.de Open Source: Sieger, Nominierte und BEST OF-Lösungen Sieger

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Content Management Bestenliste

Content Management Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4466 Content Management Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.cms-bestenliste.de Content Management: Sieger, Nominierte und BEST OF-Lösungen

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden

INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden GW IT- Qualitätssicherungsgesellschaft mbh, 2015 Ihr Online-Kunde - was wissen Sie über ihn? Wie ist der Kunde erstmals auf Ihr Produkt aufmerksam

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Einzelpreis 9,00 EUR ISSN 2194-413X. BPM Bestenliste. Die innovativsten IT-Lösungen für den Mittelstand 2012. www.bpm-bestenliste.

Einzelpreis 9,00 EUR ISSN 2194-413X. BPM Bestenliste. Die innovativsten IT-Lösungen für den Mittelstand 2012. www.bpm-bestenliste. Einzelpreis 9,00 EUR ISSN 2194-413X Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 : Sieger, Nominierte und BEST OF-Lösungen Sieger Nominiert 2 Editorial Liebe Leserinnen, liebe Leser,

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Basispresseinformation zweipunktnull

Basispresseinformation zweipunktnull Basispresseinformation zweipunktnull Innovationen leben gelebte Innovationen. Unternehmen müssen die Technologien und Lösungsansätze ihrer Außenkommunikation zeitgerecht anpassen, damit Kunden und Interessenten

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr