RSA Solution Brief RSA. Encryption und Key Management Suite. RSA Solution Brief

Größe: px
Ab Seite anzeigen:

Download "RSA Solution Brief RSA. Encryption und Key Management Suite. RSA Solution Brief"

Transkript

1 RSA Encryption und Key Management Suite

2 Das Risiko von Datenverlust ist so hoch wie nie zuvor. Nach Angaben des Identity Theft Resource Center wurden seit Beginn 2008 die persönlichen Daten von über 30 Millionen amerikanischen Verbrauchern durch Datenschutzverletzungen offengelegt. Und diese Zahlen decken nur die bekannt gewordenen Fälle ab. Datenverlust ist nicht auf die USA beschränkt, sondern stellt eine weltweite Bedrohung dar. Von diesem Risiko sind alle Unternehmen betroffen - unabhängig von Größe, Standort oder Branche. Der Schutz persönlicher Daten wird weltweit durch zahlreiche Gesetze und Vorschriften gewährleistet, die sich jedoch auf unterschiedliche Weise interpretieren lassen. Viele Experten sind der Meinung, dass Datenverlust ein noch viel größeres Problem darstellt, weil Unternehmen zwar gesetzlich zu Datenschutzmaßnahmen gezwungen werden, aber keine Vorschriften bestehen, nach denen ein Unternehmen die tatsächlichen Auswirkungen von Datenschutzverletzungen oder Datenverlusten melden muss. Neue Sichtweise bei Verschlüsselung und Schlüsselverwaltung in Unternehmen Der Schutz vertraulicher Daten ist eine anspruchsvolle Aufgabe, die zur Einhaltung gesetzlicher Vorschriften dient. Alle Datenschutzlösungen in Unternehmen - insbesondere für Daten, die in Anwendungen, Datenbanken, Dateien oder an anderen Speicherorten ruhen - erfordern zwei wichtige Sicherheitstechnologien: starke Verschlüsselungstechnologie zum Schutz vertraulicher Daten und eine umfassende Schlüsselverwaltung für die effektive Administration und Verteilung von Schlüsseln, um die geschützten Daten zu sperren oder freizugeben. Datenverschlüsselung entwickelt sich zur De-facto- Technologie, um branchenrelevante Sicherheitsstandards und gesetzliche Vorschriften wie ISO und PCI-DSS (Payment Card Industry Data Security Standard) einzuhalten. Wirkungsvoller und dauerhafter Datenschutz erfordert Verschlüsselungsmechanismen, mit denen Daten auf jeder IT- Ebene abgesichert werden können. Außerdem wird eine unternehmensweite Schlüsselverwaltung benötigt, um die Kosten und Komplexität von Einzellösungen zur Schlüsselverwaltung zu vermeiden. Für die neuen Ansätze, mit denen Unternehmen ihre vertraulichen Daten schützen und Risiken senden, sind mehrere Aspekte verantwortlich: Unternehmen speichern immer mehr vertrauliche Daten aller Arten. Immer mehr Daten gehen innerhalb des Unternehmens verloren. Immer mehr Daten werden gemeinsam mit autorisierten externen Parteien genutzt. Die neue Sichtweise wird dadurch verstärkt, dass herkömmliche Sicherheitstechnologien, die sich auf Hacker und den Peripherieschutz konzentrierten, zur Minderung interner Risiken längst nicht mehr ausreichen. Bei der Insider Threat Survey 2008 von RSA gaben beispielsweise 64 % der Befragten an, dass sie regelmäßig oder gelegentlich berufliche Dokumente an ihre private -Adresse senden, um zu Hause damit zu arbeiten. Zur Verschlüsselung streng vertraulicher Daten an allen Orten im gesamten Unternehmen sind neue Ansätze erforderlich, bei denen vor allem die Daten und nicht die Infrastruktur geschützt werden. Die Risiken des Missbrauchs unverschlüsselter vertraulicher Daten bringen im Laufe der Zeit immer höhere Kosten für das Unternehmen mit sich, z. B. durch Fehlerkorrektur, Compliance-Kosten, unzufriedene Kunden und Imageverluste. RSA-Verschlüsselung auf einen Blick Verschlüsselung vertraulicher Daten unabhängig vom Speicherort Einhaltung von gesetzlichen Vorschriften und Compliance- Anforderungen Risikosenkung durch richtlinienbasierte Korrekturmaßnahmen und Durchsetzung sowie Schutz von Markenwert und Unternehmensimage Schlüsselverwaltung im gesamten Unternehmen für einfachere Abläufe und höhere Sicherheit Es gibt neue Märkte für gestohlene Daten. Die gesetzlichen Vorschriften werden laufend erweitert und immer komplexer. 2

3 Bei der Entscheidung, welche Daten wo verschlüsselt werden sollen und welche Lösungen für die Verschlüsselung und Schlüsselverwaltung eingesetzt werden, müssen Unternehmen die folgenden drei Regeln beachten: Daten, die physisch oder virtuell bewegt werden, benötigen Verschlüsselung. Alle Daten - in Ruhe, Bewegung oder Verwendung - müssen verschlüsselt werden. Bei Sicherungsbändern, s mit vertraulichen Daten oder USB-Laufwerken kann die Verschlüsselung den unberechtigten Datenzugriff verhindern, der infolge von physischem Verlust oder virtuellem Abfangen im Internet entsteht. Separation of Duties. Verschlüsselung auf Basis von Aufgaben oder Rechten ermöglicht ebenfalls eine Zugriffssteuerung für Aufgaben vertrauliche Daten. Wenn z. B. vertrauliche Personaldaten verschlüsselt werden, erhalten nur die Anwender der Personalabteilung den Schlüssel zum Zugriff auf diese Daten. Administratoren hingegen dürfen zwar Standardwartung im System durchführen, aber nicht auf die Mitarbeiterdaten zugreifen. Obligatorische Verschlüsselung. Je nach Branche sind viele Unternehmen gesetzlich verpflichtet, vertrauliche Daten zu verschlüsseln. RSA-Lösungen für Verschlüsselung und Schlüsselverwaltung Im Rahmen des RSA Data Security System hilft die RSA Encryption und Key Management Suite beim Minimieren der Risiken, die mit dem Verlust von vertraulichen Daten, geistigem Eigentum und strategischen bzw. operativen Unternehmensdaten verbunden sind. Außerdem entspricht die Lösung den gesetzlichen Anforderungen für die Verschlüsselung von Daten, die sich im Ruhezustand befinden oder übertragen werden. Vertrauliche Daten in Dateisystemen auf Servern und an Endpunkten werden ebenfalls geschützt. Bei der RSA Encryption und Key Management Suite handelt es sich um eine integrierte Produktreihe für Verschlüsselung auf verschiedenen Ebenen der IT-Infrastruktur. Die RSA-Suite für Verschlüsselung umfasst Lösungen zum Schutz vertraulicher Dateien in Dateisystemen auf Servern und an Endpunkten. Der RSA Key Manager ist eine Lösung für die sichere Speicherung, Verteilung und Verwaltung von Verschlüsselungsschlüsseln über ihren gesamten Lebenszyklus. Sichere Anwendungen können ohne größeren Zeit- oder Kostenaufwand entworfen werden, und zusätzliche Verschlüsselungsrichtlinien für Rechenzentren (z. B. für Bänder und Festplatten) lassen sich einfacher als bei unabhängiger Schlüsselverwaltung implementieren. Die tatsächlichen Kosten von Datenverlust Jeden Tag berichten die Medien von Datenverlusten, die Tausende von Personen betreffen. Doch welche Kosten sind damit tatsächlich verbunden? Bei den Kosten infolge von Datenverlusten werden meist nur die Entschädigungszahlungen an die Kunden berechnet, deren persönliche Daten gestohlen und für betrügerische Zwecke verkauft wurden. Doch die tatsächlichen Kosten gehen weit darüber hinaus. Der erste Kostenpunkt, der meist unbeachtet bleibt, entsteht für die Benachrichtigung über den Datenverlust. In einem aktuellen Fall ging ein Sicherungsband mit 4,5 Millionen persönlichen Datensätzen verloren. Die Wahrscheinlichkeit, dass die Daten in falsche Hände geraten und auf dem Schwarzmarkt verkauft werden, war gering. Dennoch entstanden hohe Kosten, da das Unternehmen einen Plan ausarbeiten musste, um seine Kunden über den potenziellen Datenmissbrauch zu informieren. Nach Angaben des Ponemon Institute kostet die Benachrichtigung jeder Person über einen Datenverlust fast 200 US-Dollar. Im Falle von 4,5 Millionen Personen, die über eine potenzielle Offenlegung ihrer Daten informiert werden müssen, entstehen somit enorme Kosten. Diese finanzielle Belastung kann ein Unternehmen ruinieren. Der zweite Kostenpunkt entsteht für Compliance. Die Nichteinhaltung von Vorschriften kann zu hohen Bußgeldern führen, doch auch das Erstellen und Überwachen von Compliance-Programmen sorgt für enorme Gemeinkosten. Aus einer im CIO Magazine veröffentlichten Studie geht hervor, dass jede IT-Abteilung mindestens 20 % ihrer Zeit auf Compliance-Probleme verwendet. Dies entspricht einem Tag pro Woche und Mitarbeiter. Je nach Größe der IT- Abteilung können dadurch immense Kosten auflaufen. 3

4 Die RSA-Verschlüsselungslösungen ermöglichen eine Verschlüsselung auf unterschiedlichen Ebenen der Unternehmensinfrastruktur. Zu den Hauptvorteilen der RSA Encryption und Key Management Suite zählen: Minimierung der Risiken, die mit dem Verlust von vertraulichen Daten, geistigem Eigentum und strategischen bzw. operativen Unternehmensdaten einhergehen Einhaltung von gesetzlichen Vorschriften für Daten, die sich im Ruhezustand befinden oder übertragen werden Schutz vertraulicher Daten in Dateisystemen auf Servern und an Endpunkten Sichere Speicherung, Verteilung und Verwaltung von Verschlüsselungsschlüsseln über ihren gesamten Lebenszyklus Sichere Anwendungskonzeption ohne größeren Zeit- oder Kostenaufwand Die RSA Encryption und Key Management Suite umfasst: RSA File Security Manager RSA Key Manager mit Application Encryption RSA Key Manager für Datacenter Native Bandsicherung SAN/Festplatte Fabric-basiert (Connectrix ) Datenbanken File Security Manager RSA BSAFE -Verschlüsselung Sicherheitsbeauftragter mit RSA File Security Manager- Adapterverwaltung RSA File Security Manager Vertrauliche Daten sind häufig in Dateien und Ordnern von Dateisystemen gespeichert, die im Unternehmen gemeinsam genutzt werden. Ungeschützte Dateien auf gemeinsamen Servern bedeuten inakzeptable Risiken wie z. B. Datenverlust, die zu negativen Schlagzeilen, hohen Bußgeldern und Imageverlust führen können. In der modernen, von Vorschriften und Zusammenarbeit geprägten Umgebung erfordert der Missbrauchsschutz vertraulicher Daten einen Sicherheitsansatz, durch den die Daten in den Dateien selbst geschützt werden. Der Peripherieschutz für Dateiserver durch Zugriffssteuerung und andere Sicherheitsmaßnahmen, die das Host-Betriebssystem bietet, reicht nicht aus. Die transparente Verschlüsselung von Dateien und Ordnern eignet sich optimal für Unternehmenssysteme, da ein Gleichgewicht zwischen Sicherheit und Verfügbarkeit hergestellt wird. RSA File Security Manager unterstützt sowohl Windows - Betriebssysteme als auch Linux -Server und bietet folgende Funktionen: Transparente Verschlüsselung ausgewählter Dateien und Ordner. Dateien und Ordner mit vertraulichen Daten werden direkt in dem Dateisystem verschlüsselt, in dem sie gespeichert sind. Die Verschlüsselung ist für Anwender und Anwendungen, die darauf zugreifen, vollkommen transparent. Nicht autorisierte Anwender erhalten Zugriff auf unverschlüsselte öffentliche Dateien, aber nicht auf geschützte verschlüsselte Dateien. Sales Mktng. Modell zur Bereitstellung und Verwaltung des RSA File Security Manager RSA File Security Manager-Adapter Autorisierte Anwender erhalten Zugriff auf geschützte verschlüsselte Dateien. 4

5 RSA Key Manager für Datacenter deckt das gesamte Unternehmen ab und ermöglicht eine zentralisierte Schlüsselverwaltung für die Verschlüsselung auf dem Host, SAN-Switch, Dateisystem, Bandlaufwerk und der Datenbank. EMC PowerPath -Verschlüsselung EMC Connectrix -Verschlüsselung Bandsicherung Dateiverschlüsselung Datenbankverschlüsselung Rollenabhängige Zugriffssteuerung. Zentrale Administration und Verwaltung von Zugriffsrechten für Dateien und Ordner sowie separate Sicherheits- und Systemadministration, damit nur autorisierte Anwender auf die geschützten Dateien und Ordner zugreifen dürfen. Reiner Audit-Modus. Überprüfung der Zugriffe auf vertrauliche Daten, um vor der Nutzung der Verschlüsselungsfunktion geeignete Richtlinien aufzustellen. Starke Verschlüsselungstechnologie gemäß Branchenstandard. Einhaltung von gesetzlichen Vorschriften und anderen Richtlinien. Integration mit RSA Authentication Manager. Verwendung der starken Zwei-Faktor-Authentifizierung von RSA SecurID zur Anmeldung an der zentralen Verwaltungskonsole, um die gesetzliche Anforderung einer Zugriffssteuerung mit Zwei- Faktor-Authentifizierung zu erfüllen. RSA Key Manager für Datacenter Bei RSA Key Manager für Datacenter handelt es sich um ein benutzerfreundliches, zentral verwaltetes System für die Schlüsselverwaltung in Unternehmen. Damit können Verschlüsselungsschlüssel für verschiedene Verschlüsselungslösungen verwaltet werden, z. B. native Bandsicherung, Festplattenspeicherung und Fabric-basierte Verschlüsselung. Die Software vereinfacht die Implementierung und laufende Nutzung von Verschlüsselung im gesamten Unternehmen. RSA Key Manager für Datacenter eignet sich auch in Verbindung mit RSA-Technologie für Anwendungsverschlüsselung, durch die Verschlüsselung und PKI-Verwaltung für vertrauliche Daten auf Anwendungsebene bereitgestellt wird. Dadurch können Kunden eine einheitliche und umfassende Strategie zur Schlüsselverwaltung im gesamten Unternehmen verfolgen. Optionale Integration mit RSA Key Manager für Datacenter. Möglichkeit zum zentralen Erstellen von Richtlinien und Verschlüsselungsschlüsseln und zum gemeinsamen Nutzen von Schlüsseln in der gesamten Infrastruktur. Die Kosten durch den Verlust vertraulicher Daten werden bis 2009 jährlich um 20 Prozent ansteigen. Gartner Research 5

6 Fast ein Drittel aller Verbraucher, denen ein Datenverlust gemeldet wird, beenden ihre Beziehung zum betroffenen Unternehmen. Ponemon Institute RSA Key Manager stellt Durchsetzungsmechanismen bereit, die sich für mehrere Verschlüsselungstechnologien im Unternehmen einsetzen lassen und von RSA, EMC und Drittanbietern unterstützt werden. Die Lösung richtet Schlüsselspeicher ein, durch die Schlüssel nicht missbraucht werden können und zur Verfügung stehen, wenn Daten für die künftige Verwendung entschlüsselt werden müssen. Außerdem bietet RSA Key Manager integriertes Clustering für Disaster Recovery und Business Continuity, damit kritische Schlüssel für den Zugriff auf verschlüsselte Daten nicht verloren gehen können. Die gemeinsame Nutzung verschlüsselter Daten in verschiedenen Anwendungen wird durch zentrale Richtlinien für die Lebenszyklusverwaltung von Schlüsseln vereinfacht. Sicherheitsrisiken werden gemindert, indem die Verwaltung von verschlüsselten Daten und die Verwaltung von Verschlüsselungsschlüsseln im Unternehmen als zwei separate Funktionen wahrgenommen werden. Lösungen von RSA Key Manager für Datacenter Die Lösungen von RSA Key Manager für Datacenter umfassen den RSA Key Manager Server (vorkonfigurierter Hardwareserver oder Appliance) sowie Module für: Native Bandsicherung ermöglicht Integration mit nativer Bandbibliothekverschlüsselung - erstklassige Sicherheit für Bandlaufwerke während der Übertragung. PowerPath ermöglicht EMC PowerPath-Verschlüsselung mit RSA - serverseitige Lösung zum Schutz vertraulicher Daten im Ruhezustand vor dem Verschieben auf ein Speicher-Array. Connectrix SME ermöglicht EMC Connectrix Storage Media Encryption (SME) mit RSA - eine SAN-Switchbasierte Lösung für die Verschlüsselung von Bändern oder virtuellen Bändern, um gesetzliche Vorschriften einzuhalten und Dateien auf Bandmedien zu schützen. File Security Manager ermöglicht EMC Connectrix Storage Media Encryption (SME) mit RSA - eine SAN-Switchbasierte Lösung für die Verschlüsselung von Bändern oder virtuellen Bändern, um gesetzliche Vorschriften einzuhalten und Dateien auf Bandmedien zu schützen. Oracle ermöglicht die Nutzung der transparenten Datenverschlüsselung in Oracle Advanced Security für Oracle Database 11g zum Schutz vertraulicher Daten in Datenbanken. RSA Key Manager Server-Appliance ein vorkonfigurierter Hardware-Formfaktor für die zentrale Verwaltung von Verschlüsselungsschlüsseln im gesamten Unternehmen. Unternehmen können dieselben Appliances für verschiedene Lösungen zur Speicherverschlüsselung nutzen. RSA Key Manager mit Application Encryption RSA Key Manager mit Application Encryption hilft bei der Einhaltung von PCI- und PII-Vorschriften, indem die Verschlüsselung vertraulicher Daten schnell in Unternehmensanwendungen integriert wird. Außerdem wird der Verlust vertraulicher Daten am Erstellungsort verhindert und sichergestellt, dass Daten selbst während der Übertragung und Speicherung stets verschlüsselt bleiben. Durch die direkte Integration mit dem RSA Key Manager Server (als Software und Hardware erhältlich) wird die Bereitstellung, Verteilung und Verwaltung von Schlüsseln vereinfacht. Außerdem wird die Implementierung und Administration von verschlüsselungsgeeigneten Anwendungen beschleunigt. RSA Key Manager mit Application Encryption erfüllt die Anforderungen von Sicherheitsteams und Anwendungsverantwortlichen. Die Lösung wird bei vielen verschiedenen geschäftskritischen Anwendungen eingesetzt, darunter POS (Point-of-Sale), geschäftliche Nachrichtendienste, Transaktionsverarbeitung und Webanwendungen, um gesetzliche Vorschriften und interne Sicherheitsrichtlinien einzuhalten. RSA Key Manager mit Application Encryption bietet folgende Funktionen: 6

7 Intuitive Benutzeroberfläche, die sich in die vorhandene Entwicklungsinfrastruktur einfügt Einfache Befehle für Verschlüsseln und Entschlüsseln, um die Einarbeitung der Entwickler zu beschleunigen, da keine Fachkenntnisse über Verschlüsselung benötigt werden. Unterstützung für gängige Entwicklungssprachen und - plattformen wie C,.NET, Java, COBOL und CICS und damit schnelle Integration in den derzeitigen Workflow der Entwicklungstools und -infrastruktur. Unterstützung für gemeinsame kryptografische Vorgänge und FIPS-Zertifizierung Verwendung von Algorithmen gemäß Branchenstandard wie z. B. AES (Advanced Encryption Standards), 3DES und HMAC zum Erstellen leistungsstarker Verschlüsselungsschlüssel oder für Vorgänge wie die Prüfung von MAC-Adressen und Integrität bei Verschlüsselungs-Headern. RSA Key Manager mit Application Encryption ist zudem FIPS 140-zertifiziert. Direkte Integration mit dem RSA Key Manager Server Mit dem RSA Key Manager Server können Verschlüsselungsschlüssel automatisch und sicher bereitgestellt und verteilt werden. Dies erfolgt über beidseitig authentifiziertes SSL, sodass die Entwickler keine komplexe Schlüsselverwaltung übernehmen müssen. Zwischenspeicherung von Schlüsseln für unterbrechungsfreie Vorgänge Ein einzigartiger konfigurierbarer Zwischenspeicher für Schlüssel gewährleistet, dass kryptografische Vorgänge selbst bei Verbindungsausfällen unterbrechungsfrei fortgesetzt werden. Umfassende Plattformunterstützung Breite Plattformunterstützung für Linux, Mainframe, UNIX und Windows erleichtert die Integration mit vorhandenen Anwendungen. RSA BSAFE -Verschlüsselung RSA BSAFE -Verschlüsselung bietet die nötigen Sicherheitsfunktionen, mit denen Entwickler die strengen Auflagen von FIPS 140 und Suite B erfüllen können, die bei Produktangeboten für US-Behörden gelten. RSA-Lösungen werden vom US-Verteidigungsministerium und vielen anderen Behörden eingesetzt, weil sie für ihre Qualität, Zuverlässigkeit und Konformität zu den Kryptografiestandards FIPS 140 und Suite B bekannt sind. Viele führende Unternehmen - darunter Adobe, Oracle, Hypercom, Skyworks, Sony und Nintendo - vertrauen auf RSA BSAFE- Verschlüsselung, um die grundlegenden Sicherheitsfunktionen bereitzustellen, die ihre Software und Geräteanwendungen erfordern. RSA BSAFE-Lösungen für Verschlüsselung, Datenschutz und Signaturen unterstützen die Einhaltung von Sicherheitsanforderungen bei der Entwicklung von Geräten mit strengsten Auflagen. RSA BSAFE-Sicherheitstools für C/C++ Softwareentwickler liefern eine sichere Grundlage für Datenschutz, Netzwerkauthentifizierung und sichere Netzwerkkommunikation bei kommerziellen Softwareanwendungen. RSA BSAFE-Sicherheitstools für Java erweitern die Sicherheitsfunktionen der Java-Plattform und bieten umfassende Unterstützung für Java-Sicherheitsstandards einschließlich Java Cryptography Extensions (JCE). RSA-Java- Tools stellen außerdem eine der ersten FIPS 140-validierten, JCE-konformen Kryptografielösungen auf dem Markt bereit. Durch die Anwendungsentwicklung mit RSA BSAFE- Sicherheitssoftware können Unternehmen robuste, sichere Anwendungen erstellen, ohne dass der Zeit- und Kostenaufwand bei der Entwicklung wesentlich ansteigt. Und im Gegensatz zu Alternativen wie z. B. Open-Source-Sicherheitssoftware wird die RSA-Technologie laufend verbessert, um die neuesten Schwachstellen und Fortschritte von Kryptografietechnologie zu berücksichtigen. Zudem beruht RSA-Technologie auf offenen und bewährten Branchenstandards, von denen viele von RSA entwickelt und durchgesetzt wurden. RSA-Lösungen bieten Interoperabilität und einfache Integration in vorhandene Software- und Gerätesysteme. Das RSA Data Security System Das RSA Data Security System bietet einen umfassenden Ansatz für Datensicherheit. Das Data Security System beruht auf der Vision einer zentralisierten Richtlinienverwaltung für Geschäftsrisiken. Dabei werden vertrauliche Daten erkannt und klassifiziert, um geeignete Durchsetzungsmechanismen zu implementieren (z. B. Verschlüsselung), und Sicherheitsereignisse werden gemeldet und geprüft. Das RSA Data Security System verfolgt einen ganzheitlichen Ansatz, bei dem die Verwaltung von Sicherheitsrichtlinien, Datenerkennung, Durchsetzung von Datensicherheit und Auditfunktionen in ein Rahmenwerk integriert werden, um vollständige Datensicherheit zu gewährleisten. 7

8 RSA - Ihr vertrauenswürdiger Partner RSA, The Security Division of EMC, ist der führende Anbieter von Sicherheitslösungen, um Geschäftsprozesse zu beschleunigen und zu optimieren. RSA unterstützt weltweit operierende Unternehmen bei der Bewältigung ihrer anspruchsvollen und sensiblen Sicherheitsanforderungen. Der Sicherheitsansatz von RSA ist hier fokussiert auf die Informationen, um ihren Schutz und die Vertraulichkeit über die gesamte Lebensdauer zu gewährleisten - unabhängig davon, wohin sie bewegt werden, wem sie zugänglich gemacht werden oder wie sie verwendet werden. RSA bietet führende Lösungen in den Bereichen Identitätssicherung und Zugriffskontrolle, Kryptographie und Schlüssel-Management, Compliance- und Security- Information-Management sowie Fraud Protection. Diese Lösungen schaffen Vertrauen bei Millionen Nutzern von digitalen Identitäten, bei ihren Transaktionen, die sie täglich ausführen, und bei den Daten, die erzeugt werden RSA Security Inc. Alle Rechte vorbehalten. RSA, RSA Security und das RSA-Logo sind eingetragene Warenzeichen oder Warenzeichen von RSA Security, Inc. in den Vereinigten Staaten oder anderen Ländern. EMC, PowerPath und Symmetrix sind eingetragene Warenzeichen der EMC Corporation. Windows ist ein eingetragenes Warenzeichen der Microsoft Corporation. Alle weiteren hier angeführten Produkte und Services sind Warenzeichen ihrer jeweiligen Inhaber. RKMGRS SB 0109 Mehr Informationen erfahren Sie unter und

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten Einsatzgebiete von Windows SharePoint Services Installationsanweisung zur Installation der Beispielseiten Veröffentlicht: März 2004 1 Inhalt Einleitung 3 Installation der IT-Helpdesk-Site 4 Installation

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr