IT-Security Bestenliste

Größe: px
Ab Seite anzeigen:

Download "IT-Security Bestenliste"

Transkript

1 Einzelpreis 9,00 EUR ISSN IT-Security Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012

2 IT-Security: Sieger, Nominierte, Landessieger und BEST OF-Lösungen Sieger Nominiert Landessieger 2 IT-Security

3 Editorial Liebe Leserinnen, liebe Leser, heutzutage werden immer mehr elektronische Daten und Informationen produziert, verarbeitet und gespeichert. Diese Daten sind von sehr großem Wert für Unternehmen und Behörden und es gilt diese, sowie auch deren Austausch, angemessen zu schützen. Die verteilte Haltung und Mobilität der Daten und Informationen erfordert einen Schutz der neu entstandenen Kommunikationswege. Sicherheitsbedrohungen sind durch externe und auch interne Angreifer ständig präsent, wodurch immer wieder neue Angreifer-Szenarienentstehen, deren Auswirkungen bei Design und Entwicklung einer Software noch nicht bekannt waren. Um solche Schwachstellen im Vorfeld aufzudecken und die Sicherheit aufrecht zu erhalten, wird Risikomanagement in der IT-Sicherheit immer wichtiger. JAN JÜRJENS Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme ist dabei schwierig. Es werden viele Systeme entworfen und realisiert, in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, die zum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen. Das liegt einerseits daran, dass es schwierig ist, mathematisch präzise Definitionen für so grundlegende Begriffe wie Sicherheit oder sichere Implementierung auf einen Entwicklungskontext abbilden zu können. Zum anderen unterstützen etablierte Methoden des Software-Engineering die Berücksichtigung von Sicherheitsaspekten noch unzureichend. Ausgehend von dieser nach wie vor herausfordernden Situation ist es andererseits ermutigend zu sehen, dass es in eine ganze Reihe von innovativen Unternehmen gibt, die sich der Herausforderung IT-Sicherheit angenommen haben. In der folgenden Bestenliste in der Kategorie IT-Security sind einige Unternehmen zu finden, die sich dieser Herausforderung in besonders hervorragender und erfolgreicher Weise stellen. Prof. Dr. Jan Jürjens Software Engineering, Technical University Dortmund Fraunhofer-Institute for Software and Systems Engineering ISST Impressum Die IT-Bestenliste wird herausgegeben von der Huber Verlag für Neue Medien GmbH. Alle Rechte vorbehalten. Verlag & Redaktion: Huber Verlag für Neue Medien GmbH, Lorenzstraße 29, D Karlsruhe Gestaltung und Satz: abcdruck GmbH, Waldhofer Straße 19, D Heidelberg, Inhalt Seite 4 Kategoriesieger Seite 5 Nominiert Seite 6 Landessieger Seite 7 BEST OF-Lösungen Seite 13 Preisverleihung Seite 14 Fachbeitrag IT-Security 3

4 Kategoriesieger IT-Security INNOVATIONSPREIS-IT SIEGER 2012 IT-SECURITY Password Safe and Repository Mit komplexer werdenden Strukturen im Unternehmen bekommt das Thema Sicherheit mehr und mehr Relevanz. Jeder Mitarbeiter muss sich heutzutage zahlreiche Passwörter merken. Je mehr Systeme es werden, desto größer die Herausforderung, keines zu vergessen. Man behilft sich deshalb mit handgeschriebenen Notizzetteln, auf dem Desktop abgespeicherten Passwort-Dokumenten oder simpel aufgebauten Passwörtern. So entsteht ein Sicherheitsrisiko für das gesamte Unternehmen. Die Lösung heißt: Password Safe and Repository. Mit unserem Produkt können alle Mitarbeiter ihre Daten sicher und zentral verwalten. Eine integrierte Rechteverwaltung stellt zum Beispiel sicher, dass Mitarbeiter nur auf Daten zugreifen können, für die sie zugelassen sind. Dies erzeugt Flexibilität und Effizienz. MATESO GmbH Daimlerstraße Gersthofen Tel. +49 (821) Fax +49 (821) Das nennen wir individualisierte Rundum-Sicherheit: Ein speziell konfiguriertes Password Safe schützt automatisiert Systeme und entlastet Mitarbeiter. Jury-Statement INNOVATION bedeutet für mich, dass wir es wagen, Experimente am Rand unseres Wissens zu versuchen und dafür die Freiheit gewinnen, die Dinge einmal anders zu betrachten. Prof. Dr. Christoph Meinel 4 IT-Security

5 Nominiert IT-Security eleven Managed Security eleven Managed Security bietet -Sicherheit für Unternehmen aus der Cloud und umfasst die Komponenten Anti-Spam, Anti- Virus und -Archivierung. eleven Managed Security stellt sicher, dass das Unternehmen jederzeit geschäftlich per kommunizieren kann. INNOVATIONSPREIS-IT NOMINIERT 2012 IT-SECURITY Browser in the Box Sicheres Surfen im Internet durch den neuen Sicherheitsbrowser Browser in the Box von Sirrix. PC und Unternehrmensnetzwerk werden geschützt vor jeglichen Angriffen aus dem Internet. Auch der Datenabfluß durch den eigenen Mitarbeiter kann verhindert werden. eleven GmbH Hardenbergplatz Berlin Tel. +49 (30) Fax +49 (30) INNOVATIONSPREIS-IT NOMINIERT 2012 IT-SECURITY SirrixAGsecurity technologies Im Stadtwald D Saabrücken Tel. +49 (681) Fax +49 (681) IT-Security 5

6 Landessieger Sachsen-Anhalt INNOVATIONSPREIS-IT SIEGER 2012 SACHSEN-ANHALT DIGITTRADE GmbH Ernst-Thälmann-Str Teutschenthal Tel. +49 (345) Fax +49 (345) DIGITTRADE High Security HDD HS256S Oft befinden sich auf externen Speichermedien vertrauliche und wertvolle Daten. Gelangen diese in falsche Hände, entstehen für Unternehmen große finanzielle Schäden und Reputationsverluste. Sinnvoller und kostengünstiger ist es, solchen Fällen vorzubeugen. Die HS256S ist eine der sichersten und zugleich anwenderfreundlichsten Lösungen für die Speicherung mobiler Daten. Sie wurde in Übereinstimmung mit den neuesten Anforderungen des BSI (Bundesamt für Sicherheit in der IT) an mobile Speichermedien entwickelt und befindet sich derzeit im Zertifizierungsverfahren (Zert.- ID: BSI-DSZ-CC-0825). Neben der bewährten 256-Bit AES-Hardwareverschlüsselung im CBC- Modus und der 2-Faktor-Authentifizierung mittels Smartcard und PIN bietet die HS256S die Möglichkeit, den kryptografischen Schlüssel unabhängig von PC oder Software direkt auf der Festplatte zu verwalten. Der Nutzer kann den kryptografischen Schlüssel erstellen, ändern, kopieren und bei Bedarf zerstören. 6 IT-Security

7 BEST OF-Lösungen IT-Security ist DAS Kommunikations- und Serviceportal für ein lückenloses Management der Geräteflotte. Es gewährleistet eine effiziente Kommunikation und ermöglicht eine transparente Kontrolle des Geräteparks. Alle Informationen sind aktuell und synchron jederzeit im Portal abrufbar. druckerfachmann.de GmbH Stresemannstraße 121 a Berlin Tel. +49 (30) Fax +49 (30) midentity AST Das midentity App Security Toolkit (mid AST) ermöglicht jede mobile Anwendung der Welt zusätzlichen Sicherheitsfeatures zu unterziehen. Dabei wird die aus der PC-Welt bekannte midentity-technologie auf die Bedürfnisse der mobilen Welt übertragen, um auch dort für höchste Sicherheit zu garantieren. KOBIL Systems GmbH Pfortenring Worms Tel. +49 (6241) Fax +49 (6241) Network Security Taskmanager Network Security Taskmanager erkennt neueste Netzwerk-Würmer und E-Spionage, die von Antivirus-Scannern nicht gefunden werden. Die zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Software kann zusätzlich zu schon existierenden Produkten eingesetzt werden. A. & M. Neuber Software GmbH Postfach Halle Tel. +49 (700) Fax +49 (700) BoxCryptor BoxCryptor ist eine für Cloud-Storage wie zum Beispiel für Anbieter wie Google Drive oder Dropbox optimierte Verschlüsselungssoftware. BoxCryptor ermöglicht die sichere Speicherung von Dateien und Verzeichnissen in der Cloud und das ganz ohne Komfortverlust für den Benutzer. Secomba GmbH Werner-von-Siemens-Str Augsburg Tel. +49 (821) Fax +49 (821) Fernzugriff COMPUTENT Secure COMPUTENT Secure ist das sichere Büro für die Hosentasche oder auf dem ipad! Anwender haben damit auf Reisen, beim Kunden oder im Home-Office einen mind. 30 % schnelleren als VPN und komfortablen Remote-Zugriff auf die Unternehmens-IT und sind Dank der 2-Faktor-Authentifizierung immer sicher unterwegs. COMPUTENT GmbH Leipziger Str. 13/ Ettringen Tel. +49 (8249) Fax +49 (8249) IT-Security 7

8 BEST OF-Lösungen IT-Security ISM ISM ist eine IT-Lösung, die das IT-Service- Portfolio und die unternehmensweite Verwaltung von Benutzerdaten und Zugriffsrechten integriert. ISM ermöglicht sowohl den Anwendern als auch der Unternehmens-IT die Arbeit mit konsolidierten Anwenderdaten, IT-Services und IT-Zugriffsrechten. certex Information Technology GmbH Gutheil-Schoder-Gasse Wien Österreich Tel. +43 (1) Fax +43 (1) CodeMeter Damit Unternehmen ihr Know-how schützen und somit ihren Wettbewerbsvorsprung sichern können, hat Wibu-Systems die Softwareschutzlösung CodeMeter für industrielle Anforderungen erweitert. Hersteller verschlüsseln Embedded-Software oder Produktionsdaten, die nur mit passendem Schlüssel genutzt werden. WIBU-SYSTEMS AG Rüppurrer Str Karlsruhe Tel. +49 (721) Fax +49 (721) MAN - Information Trust Software Mit 8MAN informieren, dokumentieren und verwalten Unternehmen alle Zugriffsberechtigungen auf Fileservern, Active Directory und SharePoint auf einfachste Weise. Die IT behält dabei volle Kontrolle, während die Berechtigungsvergabe in den Abteilungen erfolgt. protected-networks.com GmbH Alt-Moabit Berlin Tel. +49 (30) Fax +49 (30) IT-Security-Awareness-Marketingkampagnen Wir unterstützen Unternehmen mit gezielten, nachhaltigen Marketingmaßnahmen, eine Sicherheitskultur zu etablieren. Wir erstellen die passenden Marketingmaterialien und zeigen, wie nachhaltige Schulungen durchgeführt werden. Die Kampagne muss mit interessanten Inhalten aufgepeppt sein, um zu fruchten. Ziegler Marketing - It Security Awareness Buchenring Attenkirchen Tel. +49 (8168) Fax +49 (8168) WinMagic SecureDoc PBConnex WinMagic entwickelt Lösungen zur Verschlüsselung von Festplatten und Wechselmedien sowie zur zentralen Verwaltung von verschlüsselten Endgeräten. Einmalig im Markt ist PBConnex eine Lösung, in der Geräte durch Pre-Boot-Netzwerkanbindung authentifiziert werden noch bevor das Betriebssystem startet. WinMagic GmbH Herriotstrasse Frankfurt am Main Tel. +49 (69) Fax +49 (69) IT-Security

9 BEST OF-Lösungen IT-Security ElcomSoft Password Recovery Bundle Die komplette Suite von ElcomSoft Tools zur Passwortrettung lässt Unternehmen, Behörden und Regierungskunden Systeme entsperren und Dokumente dechiffrieren. Die Software ermöglicht einen forensischen Zugriff auf verschlüsselte Informationen, die mit populären Applikationen gespeichert werden. ElcomSoft Co. Ltd. Zvezdnyi blvd Moskau Russland Tel. +7 (495) Fax +49 (1805) managed security Backup Mit der managed security Backup Lösung wird die IT im Unternehmen entlastet. Der gesamte Sicherungsprozess wird durch uns pro-aktiv überwacht und wenn notwendig eingegriffen. Die Lösung ist flexibel einsetzbar und orientiert sich an den Bedürfnissen der Unternehmen. globs IT solutions GmbH Am Gut Baarking Bocholt Tel. +49 (2871) Fax +49 (2871) certgate MAPL certgate Mobile Application Protection Layer (MAPL) schützt Applikationen und deren Daten auf Android-Geräten vor unberechtigtem Zugriff. MAPL liefert zertifikatbasierten Zugangsschutz und Verschlüsselungsmöglichkeiten. Die certgate SmartCard microsd kann als sicheres Element integriert werden. certgate GmbH Merianstraße Nürnberg Tel. +49 (911) Fax +49 (911) PC-SHERIFF 2000 Der PC-SHERIFF ist eine leistungsstarke Systemwiederherstellungs- und Backup-Software, die es erlaubt, durch einen einfachen Neustart das System zu einem bestimmten Zeitpunkt zurückzusetzen. Durch das eingebaute Subsystem ist es möglich, das komplette Windows wiederherzustellen. SCHWARZ Computer Systeme GmbH Altenhofweg 2a Neumarkt Tel. +49 (9181) Fax +49 (9181) MLR - Mechatronic Lock for Racks Mechatronischer Schwenkhebelverschluss zur Überwachung des physischen Zutritts an Server-/Datenschränken. Aufzeichnung aller Events und Administration über Software. Umfangreiches Alarmmanagement. Statusvisualisierung in Echtzeit. Webclient integriert. DIRAK Dieter Ramsauer Konstruktionselemente GmbH Königsfelder Straße Ennepetal Tel. +49 (2333) Fax +49 (2333) IT-Security 9

10 BEST OF-Lösungen IT-Security Industrial-IT-Security Seit mehr als 25 Jahren bietet KORAMIS Dienstleistungen und Lösungen rund um die Automatisierungs-, Prozess- und Netzleittechnik an. Dabei haben wir uns seit mehr als 6 Jahren darauf spezialisiert, Unternehmen unterschiedlichster Branchen im Aufbau von Industrial-IT-Security-Prozessen zu unterstützen. KORAMIS GmbH Ensheimer Str St.Ingbert Tel. +49 (6894) Fax +49 (6894) SiAM SiAM dient zur effizienten Verwaltung und Pflege von Benutzern und Rollen für Berechtigungskonzepte in SAP-Systemen. Durch das Referenzmodell lassen sich schnell und einfach komplexe Anforderungen umsetzen. Der integrierte Online-Audit stellt die Compliance sicher. SIVIS Professional Services GmbH Thujaweg Karlsruhe Tel. +49 (721) Fax +49 (721) saytrust Access Für einfachen und sicheren Fernzugriff auf das Netzwerk saytrust Access ist eine einfache, sichere und kostengünstige Lösung für die Integration von mobilen und zu Hause arbeitenden Mitarbeitern. Der Vorteil: mehr Sicherheit, mehr Komfort, weniger Kosten. saytec Solutions GmbH Landsbergerstr München Tel. +49 (89) Fax +49 (89) fieldlog NT fieldlog NT, der innovative Datenlogger von relatio, ist die konsequente Weiterentwicklung von fieldlog 2.0 und speichert die komplexen Daten einer Photovoltaik- Anlage. Im Fokus dabei: Mobilität und Datensicherheit. relatio RT Süd GmbH Häselstraße Balingen Tel. +49 (7433) Fax +49 (7433) M86 Secure Web Gateway Das M86 Secure Web Gateway bietet mittleren sowie großen Unternehmen wirksame Web-Sicherheit und Reporting-Fähigkeiten durch patentierte Echtzeit-Codeanalyse und verhaltensbezogene Sicherheits- Technologien. M86 Security GmbH Alte Landstraße Ottobrunn Tel. +49 (89) Fax +49 (89) IT-Security

11 BEST OF-Lösungen IT-Security IT-Sec Toolbox Viele Werkzeuge für das Management von IT-Sicherheit stellen für den IT-Sicherheitsbeauftragten mehr Arbeit dar, als dass sie die Tätigkeiten erleichtern. Hier greift die IT-Sec Toolbox ein. SILA Consulting GmbH Landwehr Borken Tel. +49 (2861) Fax +49 (2861) Back2Web Secure Back2Web ist ein automatisiertes Online- Sicherungsverfahren, mit dem Daten vor Diebstahl und Verlust gesichert werden können. Unternehmen müssen weder in Medien noch in eine eigene Infrastruktur investieren. Die Lösung ist sowohl für Direktkunden als auch als Reseller-Modell verfügbar. BLACK POINT ARTS INTERNET SOLUTIONS GMBH Hanauer Landstraße 423a Frankfurt Tel. +49 (69) Fax +49 (69) CLX.Sentinel Der CLX.Sentinel von CREALOGIX ist ein USB-Stick mit gehärtetem Browser für hochsicheres E-Banking. Er funktioniert mit den meisten E-Banking-Systemen weltweit. Einstecken, einloggen und sicher e-banken so einfach und komfortabel kann E-Banking-Sicherheit sein. CREALOGIX E-Banking AG Baslerstraße Zürich Schweiz Tel. +41 (58) Fax +41 (58) McAfee Total Protection for Secure Business Umfassende Sicherheit für den Mittelstand: McAfee Total Protection for Secure Business bietet Endgeräte-, -, Web- und Datensicherheit als Komplettlösung in einer einzigen, integrierten Suite. Sie ist aus einer Hand erhältlich, erschwinglich und einfach zu verwalten. McAfee GmbH Ohmstr Unterschleißheim Tel. +49 (89) Fax +49 (89) Freecom Mobile Drive Secure Im beruflichen Alltag sind bestimmte Daten streng vertraulich und müssen vor Fremdzugriff geschützt werden. Das Mobile Drive Secure basiert auf einem neuen Konzept, bei dem AES-verschlüsselte RFID- Security-Key-Cards das Laufwerk sperren und entsperren. Keine Key-Card = kein Datenzugriff! Freecom Technologies GmbH Sachsendamm Berlin Tel. +49 (30) Fax +49 (30) IT-Security 11

12 BEST OF-Lösungen IT-Security ZfD NetControl Center Mit dem ZfD NetControl Center, dem innovativen IT-Managementsystem, haben Unternehmen ihre IT-Infrastruktur im Griff. Durch die IT-Inventarisierung, das Schwachstellenmanagement und das lückenlose IT-Monitoring behalten sie den Überblick, erfüllen gesetzliche Vorgaben und sind vor Überraschungen sicher. ZfD Zentrum für Datensicherheit GmbH Güterbahnhofstraße 1c Hanau am Main Tel. +49 (6181) Fax +49 (6181) Sophos GmbH Sophos bietet IT-Security für Endpoint, Verschlüsselung, , Internet und Network Access Control mit einfachster Installation und Verwaltung. Durch das kinderleichte Sophos-Bedienkonzept erhalten IT-Manager mehr Zeit zur Erledigung entscheidender Unternehmensbelange. Sophos GmbH Gustav-Stresemann-Ring Wiesbaden Tel. +49 (611) Fax +49 (611) IT-Security

13 Preisverleihung INNOVATIONSPREIS-IT 2012 Fachbeitrag Die diesjährige Verleihung des INNOVATIONSPREIS-IT auf der CeBIT war mit ihren namhaften Rednern und unerwartet vielen Gästen ein voller Erfolg für die Initiative Mittelstand. Die Gäste, die am auf der CeBIT die Verleihung des INNOVATIONSPREIS-IT besuchten, dürften kaum Schwierigkeiten gehabt haben, den Weg dorthin zu finden: Unübersehbar wiesen Banner und Dekorationen im strahlenden und markanten Orange der Initiative Mittelstand der Initiatorin und Organisatorin des Preises den Besuchern den Weg. Und es waren viele, so viele, dass die Raumkapazitäten schnell erreicht waren: Als um 17 Uhr auf dem Stand der diesjährigen Schirmherrin IBM die Türen für die Gäste des Festakts geöffnet wurden, war der Besucherstrom kaum aufzuhalten und der Saal füllte sich binnen weniger Minuten bis auf den letzten Platz. Mit einer derart großen Resonanz hatte die Initiative Mittelstand nicht gerechnet und war über die riesige Gästeschar entsprechend erfreut. Diejenigen, die im Saal keinen Platz mehr fanden, konnten die gesamte Preisverleihung live auf einer großen Leinwand auf dem Stand der IBM mitverfolgen. Als der beliebte Moderator und Innovationsbotschafter Markus Brock schließlich die Preisverleihung mit einem herzlichen und begeisterten Dankeschön für die über Bewerbungen für den INNOVATIONSPREIS-IT 2012 eröffnet hatte, richtete Stephan Wippermann (Vice President Geschäftspartnerorganisation und Mittelstand für IBM ) einige einleitende Worte an das Publikum und auch Reinhold Umminger (Vice President der CeBIT) hielt einen Impulsvortrag zum Thema IT und Innovationen. Danach folgte die Preisvergabe, bei der exemplarisch sechs Kategoriesieger prämiert wurden im Anschluss daran wurden alle weiteren Sieger und Nominierten der einzelnen Kategorien verkündet und auf einem gemeinsamen Gruppenfoto verewigt. Die Stimmung im Saal war entsprechend ausgelassen besonders unter den Siegern, unter denen doch auch einige junge Protagonisten, wie zum Beispiel Mareike Bruns und Fabian Mellin von der Firma Intelligent Apps GmbH, waren. Diese hatten sich den ersten Platz in der Kategorie Apps gesichert und freuten sich sehr über die begehrte Auszeichnung. Die Initiative Mittelstand kann auf eine rundum gelungene Preisverleihung zurückblicken. Freude und Kommunikation, für die die Markenfarbe der Initiative Mittelstand steht, spiegeln sich im Erfolg des INNOVATIONSPREIS-IT definitiv wider. Impressionen zum Preis finden Sie unter: Foto Fabry, Ettlingen 2012 Foto Fabry, Ettlingen INNOVATIONSPREIS-IT 2012 ein Highlight in Orange! IT-Security 13

14 Fachbeitrag Werte bewahren Werte bewahren F.H.M. / pixelio.de Der deutsche Mittelstand lebt von Innovationen. Sein Erfolgsrezept auf dem globalen Markt sind einfallsreiche, hochwertige Produkte, die auf ausgefeilten Technologien, Produktionsmethoden und Prozessen beruhen. Generalisiert ausgedrückt handelt es sich dabei um nichts anderes als Informationen, hinter denen oft jahrelange Forschung und Entwicklung stehen. Und genau diese Informationen stellen im ressourcenarmen das vielleicht wertvollste Wirtschaftsgut dar. Produktpiraten, Wirtschaftsspione und Cyberkriminelle arbeiten tagtäglich daran, solche Informationen zu erbeuten, um sie an den Meistbietenden zu verkaufen. Aufgabe der IT-Sicherheit ist es, das wertvolle Know-how zu schützen. Der Kampf zwischen Angreifern und Verteidigern ist jedoch ungleich: Haben Cyberkriminelle es auf ein Unternehmen abgesehen, stehen ihnen über Botnetze schier unbegrenzte Rechenkapazitäten zur Verfügung. Auch können sie viel Zeit auf Maßnahmen wie Social Engineering und das Platzieren von Trojanern verwenden, um ihre Angriffe vorzubereiten. Die Unternehmens-IT hingegen widmet der Security mit begrenzten Ressourcen häufig nur einen kleinen Teil ihrer Aufmerksamkeit. Eine Studie des BSI (Bundesamt für Sicherheit in der Informationstechnik) zur IT- Sicherheit im Mittelstand zeigt, dass nahezu 50 Prozent der befragten Unternehmen keinen IT-Sicherheitsbeauftragten beschäftigen. In vielen Fällen erfüllt ein IT-Verantwortlicher diese Funktionen neben seinen vielfältigen übrigen Aufgaben. Um sich dennoch zu schützen, investiert die IT viel Geld in die Sicherheit ihrer Infrastruktur. Eine Studie des Bundeswirtschaftsministeriums zur IT-Sicherheit in weist nach, dass der größte Umsatz hier auf die Sicherheit von Netzwerk und Endgeräten entfällt. Viele dieser Anschaffungen sind einer vermeintlichen technischen Notwendigkeit geschuldet und erfolgen nicht risikoorientiert. Unternehmen ergreifen auch da Sicherheitsmaßnahmen, wo sie weder angreifbar sind noch Schutzbedarf besteht. Das liegt zumeist daran, dass sie nicht unterscheiden, welche ihrer Informationen wertvoll sind und welche nicht. Hier ist ein Umdenken erforderlich. Bevor Unternehmen den Einsatz immer neuerer Sicherheitstechnologien erwägen, sollten sie mit Hilfe eines erfahrenen IT-Sicherheitsberaters prüfen, über welche Informationswerte sie verfügen und wo diese liegen. Andernfalls schützen sie ihre Infrastruktur im Rahmen einer kostspieligen Mischkalkulation, bei der bildlich gesprochen alle Werte ob Kronjuwelen des Unternehmens oder billige Glasperlen gleichermaßen hinter schützendem Panzerglas verschwinden. Detlev Henze, TÜV Trust IT Weitere Informationen unter: 14 IT-Security

15

16 IT-Lösungen für den Mittelstand gesucht! Bewerben Sie sich jetzt für den INNOVATIONSPREIS-IT 2013! Ist Ihre IT-Lösung: innovativ mittelstandsgeeignet zukunftsorientiert Dann nichts wie los das Bewerbungsverfahren ist eröffnet. Mittelstand. Innovation. Zukunft.

Systemmanagement Bestenliste

Systemmanagement Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4601 Systemmanagement Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.systemmanagement-bestenliste.de Systemmanagement: Sieger, Nominierte und BEST

Mehr

On Demand Bestenliste

On Demand Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4555 On Demand Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.on-demand-bestenliste.de On Demand: Sieger, Nominierte und BEST OF-Lösungen Sieger Nominiert

Mehr

Content Management Bestenliste

Content Management Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4466 Content Management Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.cms-bestenliste.de Content Management: Sieger, Nominierte und BEST OF-Lösungen

Mehr

Open Source Bestenliste

Open Source Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4571 Open Source Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.open-source-bestenliste.de Open Source: Sieger, Nominierte und BEST OF-Lösungen Sieger

Mehr

Einzelpreis 9,00 EUR ISSN 2194-413X. BPM Bestenliste. Die innovativsten IT-Lösungen für den Mittelstand 2012. www.bpm-bestenliste.

Einzelpreis 9,00 EUR ISSN 2194-413X. BPM Bestenliste. Die innovativsten IT-Lösungen für den Mittelstand 2012. www.bpm-bestenliste. Einzelpreis 9,00 EUR ISSN 2194-413X Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 : Sieger, Nominierte und BEST OF-Lösungen Sieger Nominiert 2 Editorial Liebe Leserinnen, liebe Leser,

Mehr

Einzelpreis 9,00 EUR ISSN 2194-4458. CRM Bestenliste. Die innovativsten IT-Lösungen für den Mittelstand 2012. www.crm-bestenliste.

Einzelpreis 9,00 EUR ISSN 2194-4458. CRM Bestenliste. Die innovativsten IT-Lösungen für den Mittelstand 2012. www.crm-bestenliste. Einzelpreis 9,00 EUR ISSN 2194-4458 Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 : Sieger, Nominierte und BEST OF-Lösungen Sieger Nominiert 2 Editorial Liebe Leserinnen, liebe Leser,

Mehr

Qualitätsmanagement Bestenliste

Qualitätsmanagement Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4652 Qualitätsmanagement Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 Qualitätsmanagement: Sieger, Nominierte und BEST OF-Lösungen Sieger Nominiert

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

E-Payment Bestenliste

E-Payment Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4679 E-Payment Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.e-payment-bestenliste.de E-Payment: Sieger, Nominierte und BEST OF-Lösungen Sieger Nominiert

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel KOBIL Mobil, sicher und flexibel KOBIL ist das ideale Produkt für den mobilen, aber trotzdem sicheren Transport von Daten und zum Schutz der digitalen Identität. Eine perfekt integrierte Smartcard-Technologie

Mehr

Einzelpreis 9,00 EUR ISSN 2194-4547. Mobile Bestenliste. Die innovativsten IT-Lösungen für den Mittelstand 2012. www.mobile-bestenliste.

Einzelpreis 9,00 EUR ISSN 2194-4547. Mobile Bestenliste. Die innovativsten IT-Lösungen für den Mittelstand 2012. www.mobile-bestenliste. Einzelpreis 9,00 EUR ISSN 2194-4547 Mobile Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 Mobile: Sieger und BEST OF-Lösungen Sieger 2 Mobile Editorial Liebe Leserinnen, liebe Leser,

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Business Intelligence Bestenliste

Business Intelligence Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4482 Business Intelligence Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 Business Intelligence: Sieger, Nominierte, Landessieger und BEST OF-Lösungen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

Kurzgutachten. Zeitpunkt der Prüfung 01.08.2012 bis 28.02.2013. Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal

Kurzgutachten. Zeitpunkt der Prüfung 01.08.2012 bis 28.02.2013. Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal Kurzgutachten Zeitpunkt der Prüfung 01.08.2012 bis 28.02.2013 Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal Adresse der Sachverständigen Rechtsanwalt Stephan Hansen-Oest

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI FIT FOR FUTURE BERATUNG * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT- und Datenbank-Projekte der schrittweisen

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Human Resources Bestenliste

Human Resources Bestenliste Einzelpreis 9,00 EUR ISSN 2194-4423 Human Resources Bestenliste Die innovativsten IT-Lösungen für den Mittelstand 2012 www.human-resources-bestenliste.de Human Resources: Sieger, Nominierte und BEST OF-Lösungen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

midentity midentity Classic KOBIL midentity Classic Revolution in der IT-Sicherheitstechnologie

midentity midentity Classic KOBIL midentity Classic Revolution in der IT-Sicherheitstechnologie KOBIL Revolution in der IT-Sicherheitstechnologie KOBIL ist das ideale all-in-one Produkt für das mobile und sichere Office. Eine perfekt integrierte Smartcard-Technologie in Verbindung mit einem Flashspeicher

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Business Marketplace: Telekom baut Cloud-Angebot aus

Business Marketplace: Telekom baut Cloud-Angebot aus MEDIENINFORMATION Bonn/Hannover, 04. März 2013 Business Marketplace: Telekom baut Cloud-Angebot aus Über 40 Anwendungen von mehr als 20 Partnerfirmen Collaboration, Sicherheit, Projektmanagement und Finanzen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Marktübersicht: Managed Security Services

Marktübersicht: Managed Security Services Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: contact-germany@akamai.com Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Die wichtigsten Kriterien XOR-Verknüpfung

Die wichtigsten Kriterien XOR-Verknüpfung Verschlüsselung Zugriffskontrolle Die wichtigsten Kriterien XOR-Verknüpfung 128-Bit AES im ECB-Modus 256-Bit AES im CBC-Modus Sicherheits- Festplatte 1-2-3-4-5-6-7-8 RFID-Token Fingerprint-System Passworteingabe

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr