RSA Solution Brief RSA. Encryption und Key Management Suite. RSA Solution Brief

Größe: px
Ab Seite anzeigen:

Download "RSA Solution Brief RSA. Encryption und Key Management Suite. RSA Solution Brief"

Transkript

1 RSA Encryption und Key Management Suite

2 Das Risiko von Datenverlust ist so hoch wie nie zuvor. Nach Angaben des Identity Theft Resource Center wurden seit Beginn 2008 die persönlichen Daten von über 30 Millionen amerikanischen Verbrauchern durch Datenschutzverletzungen offengelegt. Und diese Zahlen decken nur die bekannt gewordenen Fälle ab. Datenverlust ist nicht auf die USA beschränkt, sondern stellt eine weltweite Bedrohung dar. Von diesem Risiko sind alle Unternehmen betroffen - unabhängig von Größe, Standort oder Branche. Der Schutz persönlicher Daten wird weltweit durch zahlreiche Gesetze und Vorschriften gewährleistet, die sich jedoch auf unterschiedliche Weise interpretieren lassen. Viele Experten sind der Meinung, dass Datenverlust ein noch viel größeres Problem darstellt, weil Unternehmen zwar gesetzlich zu Datenschutzmaßnahmen gezwungen werden, aber keine Vorschriften bestehen, nach denen ein Unternehmen die tatsächlichen Auswirkungen von Datenschutzverletzungen oder Datenverlusten melden muss. Neue Sichtweise bei Verschlüsselung und Schlüsselverwaltung in Unternehmen Der Schutz vertraulicher Daten ist eine anspruchsvolle Aufgabe, die zur Einhaltung gesetzlicher Vorschriften dient. Alle Datenschutzlösungen in Unternehmen - insbesondere für Daten, die in Anwendungen, Datenbanken, Dateien oder an anderen Speicherorten ruhen - erfordern zwei wichtige Sicherheitstechnologien: starke Verschlüsselungstechnologie zum Schutz vertraulicher Daten und eine umfassende Schlüsselverwaltung für die effektive Administration und Verteilung von Schlüsseln, um die geschützten Daten zu sperren oder freizugeben. Datenverschlüsselung entwickelt sich zur De-facto- Technologie, um branchenrelevante Sicherheitsstandards und gesetzliche Vorschriften wie ISO und PCI-DSS (Payment Card Industry Data Security Standard) einzuhalten. Wirkungsvoller und dauerhafter Datenschutz erfordert Verschlüsselungsmechanismen, mit denen Daten auf jeder IT- Ebene abgesichert werden können. Außerdem wird eine unternehmensweite Schlüsselverwaltung benötigt, um die Kosten und Komplexität von Einzellösungen zur Schlüsselverwaltung zu vermeiden. Für die neuen Ansätze, mit denen Unternehmen ihre vertraulichen Daten schützen und Risiken senden, sind mehrere Aspekte verantwortlich: Unternehmen speichern immer mehr vertrauliche Daten aller Arten. Immer mehr Daten gehen innerhalb des Unternehmens verloren. Immer mehr Daten werden gemeinsam mit autorisierten externen Parteien genutzt. Die neue Sichtweise wird dadurch verstärkt, dass herkömmliche Sicherheitstechnologien, die sich auf Hacker und den Peripherieschutz konzentrierten, zur Minderung interner Risiken längst nicht mehr ausreichen. Bei der Insider Threat Survey 2008 von RSA gaben beispielsweise 64 % der Befragten an, dass sie regelmäßig oder gelegentlich berufliche Dokumente an ihre private -Adresse senden, um zu Hause damit zu arbeiten. Zur Verschlüsselung streng vertraulicher Daten an allen Orten im gesamten Unternehmen sind neue Ansätze erforderlich, bei denen vor allem die Daten und nicht die Infrastruktur geschützt werden. Die Risiken des Missbrauchs unverschlüsselter vertraulicher Daten bringen im Laufe der Zeit immer höhere Kosten für das Unternehmen mit sich, z. B. durch Fehlerkorrektur, Compliance-Kosten, unzufriedene Kunden und Imageverluste. RSA-Verschlüsselung auf einen Blick Verschlüsselung vertraulicher Daten unabhängig vom Speicherort Einhaltung von gesetzlichen Vorschriften und Compliance- Anforderungen Risikosenkung durch richtlinienbasierte Korrekturmaßnahmen und Durchsetzung sowie Schutz von Markenwert und Unternehmensimage Schlüsselverwaltung im gesamten Unternehmen für einfachere Abläufe und höhere Sicherheit Es gibt neue Märkte für gestohlene Daten. Die gesetzlichen Vorschriften werden laufend erweitert und immer komplexer. 2

3 Bei der Entscheidung, welche Daten wo verschlüsselt werden sollen und welche Lösungen für die Verschlüsselung und Schlüsselverwaltung eingesetzt werden, müssen Unternehmen die folgenden drei Regeln beachten: Daten, die physisch oder virtuell bewegt werden, benötigen Verschlüsselung. Alle Daten - in Ruhe, Bewegung oder Verwendung - müssen verschlüsselt werden. Bei Sicherungsbändern, s mit vertraulichen Daten oder USB-Laufwerken kann die Verschlüsselung den unberechtigten Datenzugriff verhindern, der infolge von physischem Verlust oder virtuellem Abfangen im Internet entsteht. Separation of Duties. Verschlüsselung auf Basis von Aufgaben oder Rechten ermöglicht ebenfalls eine Zugriffssteuerung für Aufgaben vertrauliche Daten. Wenn z. B. vertrauliche Personaldaten verschlüsselt werden, erhalten nur die Anwender der Personalabteilung den Schlüssel zum Zugriff auf diese Daten. Administratoren hingegen dürfen zwar Standardwartung im System durchführen, aber nicht auf die Mitarbeiterdaten zugreifen. Obligatorische Verschlüsselung. Je nach Branche sind viele Unternehmen gesetzlich verpflichtet, vertrauliche Daten zu verschlüsseln. RSA-Lösungen für Verschlüsselung und Schlüsselverwaltung Im Rahmen des RSA Data Security System hilft die RSA Encryption und Key Management Suite beim Minimieren der Risiken, die mit dem Verlust von vertraulichen Daten, geistigem Eigentum und strategischen bzw. operativen Unternehmensdaten verbunden sind. Außerdem entspricht die Lösung den gesetzlichen Anforderungen für die Verschlüsselung von Daten, die sich im Ruhezustand befinden oder übertragen werden. Vertrauliche Daten in Dateisystemen auf Servern und an Endpunkten werden ebenfalls geschützt. Bei der RSA Encryption und Key Management Suite handelt es sich um eine integrierte Produktreihe für Verschlüsselung auf verschiedenen Ebenen der IT-Infrastruktur. Die RSA-Suite für Verschlüsselung umfasst Lösungen zum Schutz vertraulicher Dateien in Dateisystemen auf Servern und an Endpunkten. Der RSA Key Manager ist eine Lösung für die sichere Speicherung, Verteilung und Verwaltung von Verschlüsselungsschlüsseln über ihren gesamten Lebenszyklus. Sichere Anwendungen können ohne größeren Zeit- oder Kostenaufwand entworfen werden, und zusätzliche Verschlüsselungsrichtlinien für Rechenzentren (z. B. für Bänder und Festplatten) lassen sich einfacher als bei unabhängiger Schlüsselverwaltung implementieren. Die tatsächlichen Kosten von Datenverlust Jeden Tag berichten die Medien von Datenverlusten, die Tausende von Personen betreffen. Doch welche Kosten sind damit tatsächlich verbunden? Bei den Kosten infolge von Datenverlusten werden meist nur die Entschädigungszahlungen an die Kunden berechnet, deren persönliche Daten gestohlen und für betrügerische Zwecke verkauft wurden. Doch die tatsächlichen Kosten gehen weit darüber hinaus. Der erste Kostenpunkt, der meist unbeachtet bleibt, entsteht für die Benachrichtigung über den Datenverlust. In einem aktuellen Fall ging ein Sicherungsband mit 4,5 Millionen persönlichen Datensätzen verloren. Die Wahrscheinlichkeit, dass die Daten in falsche Hände geraten und auf dem Schwarzmarkt verkauft werden, war gering. Dennoch entstanden hohe Kosten, da das Unternehmen einen Plan ausarbeiten musste, um seine Kunden über den potenziellen Datenmissbrauch zu informieren. Nach Angaben des Ponemon Institute kostet die Benachrichtigung jeder Person über einen Datenverlust fast 200 US-Dollar. Im Falle von 4,5 Millionen Personen, die über eine potenzielle Offenlegung ihrer Daten informiert werden müssen, entstehen somit enorme Kosten. Diese finanzielle Belastung kann ein Unternehmen ruinieren. Der zweite Kostenpunkt entsteht für Compliance. Die Nichteinhaltung von Vorschriften kann zu hohen Bußgeldern führen, doch auch das Erstellen und Überwachen von Compliance-Programmen sorgt für enorme Gemeinkosten. Aus einer im CIO Magazine veröffentlichten Studie geht hervor, dass jede IT-Abteilung mindestens 20 % ihrer Zeit auf Compliance-Probleme verwendet. Dies entspricht einem Tag pro Woche und Mitarbeiter. Je nach Größe der IT- Abteilung können dadurch immense Kosten auflaufen. 3

4 Die RSA-Verschlüsselungslösungen ermöglichen eine Verschlüsselung auf unterschiedlichen Ebenen der Unternehmensinfrastruktur. Zu den Hauptvorteilen der RSA Encryption und Key Management Suite zählen: Minimierung der Risiken, die mit dem Verlust von vertraulichen Daten, geistigem Eigentum und strategischen bzw. operativen Unternehmensdaten einhergehen Einhaltung von gesetzlichen Vorschriften für Daten, die sich im Ruhezustand befinden oder übertragen werden Schutz vertraulicher Daten in Dateisystemen auf Servern und an Endpunkten Sichere Speicherung, Verteilung und Verwaltung von Verschlüsselungsschlüsseln über ihren gesamten Lebenszyklus Sichere Anwendungskonzeption ohne größeren Zeit- oder Kostenaufwand Die RSA Encryption und Key Management Suite umfasst: RSA File Security Manager RSA Key Manager mit Application Encryption RSA Key Manager für Datacenter Native Bandsicherung SAN/Festplatte Fabric-basiert (Connectrix ) Datenbanken File Security Manager RSA BSAFE -Verschlüsselung Sicherheitsbeauftragter mit RSA File Security Manager- Adapterverwaltung RSA File Security Manager Vertrauliche Daten sind häufig in Dateien und Ordnern von Dateisystemen gespeichert, die im Unternehmen gemeinsam genutzt werden. Ungeschützte Dateien auf gemeinsamen Servern bedeuten inakzeptable Risiken wie z. B. Datenverlust, die zu negativen Schlagzeilen, hohen Bußgeldern und Imageverlust führen können. In der modernen, von Vorschriften und Zusammenarbeit geprägten Umgebung erfordert der Missbrauchsschutz vertraulicher Daten einen Sicherheitsansatz, durch den die Daten in den Dateien selbst geschützt werden. Der Peripherieschutz für Dateiserver durch Zugriffssteuerung und andere Sicherheitsmaßnahmen, die das Host-Betriebssystem bietet, reicht nicht aus. Die transparente Verschlüsselung von Dateien und Ordnern eignet sich optimal für Unternehmenssysteme, da ein Gleichgewicht zwischen Sicherheit und Verfügbarkeit hergestellt wird. RSA File Security Manager unterstützt sowohl Windows - Betriebssysteme als auch Linux -Server und bietet folgende Funktionen: Transparente Verschlüsselung ausgewählter Dateien und Ordner. Dateien und Ordner mit vertraulichen Daten werden direkt in dem Dateisystem verschlüsselt, in dem sie gespeichert sind. Die Verschlüsselung ist für Anwender und Anwendungen, die darauf zugreifen, vollkommen transparent. Nicht autorisierte Anwender erhalten Zugriff auf unverschlüsselte öffentliche Dateien, aber nicht auf geschützte verschlüsselte Dateien. Sales Mktng. Modell zur Bereitstellung und Verwaltung des RSA File Security Manager RSA File Security Manager-Adapter Autorisierte Anwender erhalten Zugriff auf geschützte verschlüsselte Dateien. 4

5 RSA Key Manager für Datacenter deckt das gesamte Unternehmen ab und ermöglicht eine zentralisierte Schlüsselverwaltung für die Verschlüsselung auf dem Host, SAN-Switch, Dateisystem, Bandlaufwerk und der Datenbank. EMC PowerPath -Verschlüsselung EMC Connectrix -Verschlüsselung Bandsicherung Dateiverschlüsselung Datenbankverschlüsselung Rollenabhängige Zugriffssteuerung. Zentrale Administration und Verwaltung von Zugriffsrechten für Dateien und Ordner sowie separate Sicherheits- und Systemadministration, damit nur autorisierte Anwender auf die geschützten Dateien und Ordner zugreifen dürfen. Reiner Audit-Modus. Überprüfung der Zugriffe auf vertrauliche Daten, um vor der Nutzung der Verschlüsselungsfunktion geeignete Richtlinien aufzustellen. Starke Verschlüsselungstechnologie gemäß Branchenstandard. Einhaltung von gesetzlichen Vorschriften und anderen Richtlinien. Integration mit RSA Authentication Manager. Verwendung der starken Zwei-Faktor-Authentifizierung von RSA SecurID zur Anmeldung an der zentralen Verwaltungskonsole, um die gesetzliche Anforderung einer Zugriffssteuerung mit Zwei- Faktor-Authentifizierung zu erfüllen. RSA Key Manager für Datacenter Bei RSA Key Manager für Datacenter handelt es sich um ein benutzerfreundliches, zentral verwaltetes System für die Schlüsselverwaltung in Unternehmen. Damit können Verschlüsselungsschlüssel für verschiedene Verschlüsselungslösungen verwaltet werden, z. B. native Bandsicherung, Festplattenspeicherung und Fabric-basierte Verschlüsselung. Die Software vereinfacht die Implementierung und laufende Nutzung von Verschlüsselung im gesamten Unternehmen. RSA Key Manager für Datacenter eignet sich auch in Verbindung mit RSA-Technologie für Anwendungsverschlüsselung, durch die Verschlüsselung und PKI-Verwaltung für vertrauliche Daten auf Anwendungsebene bereitgestellt wird. Dadurch können Kunden eine einheitliche und umfassende Strategie zur Schlüsselverwaltung im gesamten Unternehmen verfolgen. Optionale Integration mit RSA Key Manager für Datacenter. Möglichkeit zum zentralen Erstellen von Richtlinien und Verschlüsselungsschlüsseln und zum gemeinsamen Nutzen von Schlüsseln in der gesamten Infrastruktur. Die Kosten durch den Verlust vertraulicher Daten werden bis 2009 jährlich um 20 Prozent ansteigen. Gartner Research 5

6 Fast ein Drittel aller Verbraucher, denen ein Datenverlust gemeldet wird, beenden ihre Beziehung zum betroffenen Unternehmen. Ponemon Institute RSA Key Manager stellt Durchsetzungsmechanismen bereit, die sich für mehrere Verschlüsselungstechnologien im Unternehmen einsetzen lassen und von RSA, EMC und Drittanbietern unterstützt werden. Die Lösung richtet Schlüsselspeicher ein, durch die Schlüssel nicht missbraucht werden können und zur Verfügung stehen, wenn Daten für die künftige Verwendung entschlüsselt werden müssen. Außerdem bietet RSA Key Manager integriertes Clustering für Disaster Recovery und Business Continuity, damit kritische Schlüssel für den Zugriff auf verschlüsselte Daten nicht verloren gehen können. Die gemeinsame Nutzung verschlüsselter Daten in verschiedenen Anwendungen wird durch zentrale Richtlinien für die Lebenszyklusverwaltung von Schlüsseln vereinfacht. Sicherheitsrisiken werden gemindert, indem die Verwaltung von verschlüsselten Daten und die Verwaltung von Verschlüsselungsschlüsseln im Unternehmen als zwei separate Funktionen wahrgenommen werden. Lösungen von RSA Key Manager für Datacenter Die Lösungen von RSA Key Manager für Datacenter umfassen den RSA Key Manager Server (vorkonfigurierter Hardwareserver oder Appliance) sowie Module für: Native Bandsicherung ermöglicht Integration mit nativer Bandbibliothekverschlüsselung - erstklassige Sicherheit für Bandlaufwerke während der Übertragung. PowerPath ermöglicht EMC PowerPath-Verschlüsselung mit RSA - serverseitige Lösung zum Schutz vertraulicher Daten im Ruhezustand vor dem Verschieben auf ein Speicher-Array. Connectrix SME ermöglicht EMC Connectrix Storage Media Encryption (SME) mit RSA - eine SAN-Switchbasierte Lösung für die Verschlüsselung von Bändern oder virtuellen Bändern, um gesetzliche Vorschriften einzuhalten und Dateien auf Bandmedien zu schützen. File Security Manager ermöglicht EMC Connectrix Storage Media Encryption (SME) mit RSA - eine SAN-Switchbasierte Lösung für die Verschlüsselung von Bändern oder virtuellen Bändern, um gesetzliche Vorschriften einzuhalten und Dateien auf Bandmedien zu schützen. Oracle ermöglicht die Nutzung der transparenten Datenverschlüsselung in Oracle Advanced Security für Oracle Database 11g zum Schutz vertraulicher Daten in Datenbanken. RSA Key Manager Server-Appliance ein vorkonfigurierter Hardware-Formfaktor für die zentrale Verwaltung von Verschlüsselungsschlüsseln im gesamten Unternehmen. Unternehmen können dieselben Appliances für verschiedene Lösungen zur Speicherverschlüsselung nutzen. RSA Key Manager mit Application Encryption RSA Key Manager mit Application Encryption hilft bei der Einhaltung von PCI- und PII-Vorschriften, indem die Verschlüsselung vertraulicher Daten schnell in Unternehmensanwendungen integriert wird. Außerdem wird der Verlust vertraulicher Daten am Erstellungsort verhindert und sichergestellt, dass Daten selbst während der Übertragung und Speicherung stets verschlüsselt bleiben. Durch die direkte Integration mit dem RSA Key Manager Server (als Software und Hardware erhältlich) wird die Bereitstellung, Verteilung und Verwaltung von Schlüsseln vereinfacht. Außerdem wird die Implementierung und Administration von verschlüsselungsgeeigneten Anwendungen beschleunigt. RSA Key Manager mit Application Encryption erfüllt die Anforderungen von Sicherheitsteams und Anwendungsverantwortlichen. Die Lösung wird bei vielen verschiedenen geschäftskritischen Anwendungen eingesetzt, darunter POS (Point-of-Sale), geschäftliche Nachrichtendienste, Transaktionsverarbeitung und Webanwendungen, um gesetzliche Vorschriften und interne Sicherheitsrichtlinien einzuhalten. RSA Key Manager mit Application Encryption bietet folgende Funktionen: 6

7 Intuitive Benutzeroberfläche, die sich in die vorhandene Entwicklungsinfrastruktur einfügt Einfache Befehle für Verschlüsseln und Entschlüsseln, um die Einarbeitung der Entwickler zu beschleunigen, da keine Fachkenntnisse über Verschlüsselung benötigt werden. Unterstützung für gängige Entwicklungssprachen und - plattformen wie C,.NET, Java, COBOL und CICS und damit schnelle Integration in den derzeitigen Workflow der Entwicklungstools und -infrastruktur. Unterstützung für gemeinsame kryptografische Vorgänge und FIPS-Zertifizierung Verwendung von Algorithmen gemäß Branchenstandard wie z. B. AES (Advanced Encryption Standards), 3DES und HMAC zum Erstellen leistungsstarker Verschlüsselungsschlüssel oder für Vorgänge wie die Prüfung von MAC-Adressen und Integrität bei Verschlüsselungs-Headern. RSA Key Manager mit Application Encryption ist zudem FIPS 140-zertifiziert. Direkte Integration mit dem RSA Key Manager Server Mit dem RSA Key Manager Server können Verschlüsselungsschlüssel automatisch und sicher bereitgestellt und verteilt werden. Dies erfolgt über beidseitig authentifiziertes SSL, sodass die Entwickler keine komplexe Schlüsselverwaltung übernehmen müssen. Zwischenspeicherung von Schlüsseln für unterbrechungsfreie Vorgänge Ein einzigartiger konfigurierbarer Zwischenspeicher für Schlüssel gewährleistet, dass kryptografische Vorgänge selbst bei Verbindungsausfällen unterbrechungsfrei fortgesetzt werden. Umfassende Plattformunterstützung Breite Plattformunterstützung für Linux, Mainframe, UNIX und Windows erleichtert die Integration mit vorhandenen Anwendungen. RSA BSAFE -Verschlüsselung RSA BSAFE -Verschlüsselung bietet die nötigen Sicherheitsfunktionen, mit denen Entwickler die strengen Auflagen von FIPS 140 und Suite B erfüllen können, die bei Produktangeboten für US-Behörden gelten. RSA-Lösungen werden vom US-Verteidigungsministerium und vielen anderen Behörden eingesetzt, weil sie für ihre Qualität, Zuverlässigkeit und Konformität zu den Kryptografiestandards FIPS 140 und Suite B bekannt sind. Viele führende Unternehmen - darunter Adobe, Oracle, Hypercom, Skyworks, Sony und Nintendo - vertrauen auf RSA BSAFE- Verschlüsselung, um die grundlegenden Sicherheitsfunktionen bereitzustellen, die ihre Software und Geräteanwendungen erfordern. RSA BSAFE-Lösungen für Verschlüsselung, Datenschutz und Signaturen unterstützen die Einhaltung von Sicherheitsanforderungen bei der Entwicklung von Geräten mit strengsten Auflagen. RSA BSAFE-Sicherheitstools für C/C++ Softwareentwickler liefern eine sichere Grundlage für Datenschutz, Netzwerkauthentifizierung und sichere Netzwerkkommunikation bei kommerziellen Softwareanwendungen. RSA BSAFE-Sicherheitstools für Java erweitern die Sicherheitsfunktionen der Java-Plattform und bieten umfassende Unterstützung für Java-Sicherheitsstandards einschließlich Java Cryptography Extensions (JCE). RSA-Java- Tools stellen außerdem eine der ersten FIPS 140-validierten, JCE-konformen Kryptografielösungen auf dem Markt bereit. Durch die Anwendungsentwicklung mit RSA BSAFE- Sicherheitssoftware können Unternehmen robuste, sichere Anwendungen erstellen, ohne dass der Zeit- und Kostenaufwand bei der Entwicklung wesentlich ansteigt. Und im Gegensatz zu Alternativen wie z. B. Open-Source-Sicherheitssoftware wird die RSA-Technologie laufend verbessert, um die neuesten Schwachstellen und Fortschritte von Kryptografietechnologie zu berücksichtigen. Zudem beruht RSA-Technologie auf offenen und bewährten Branchenstandards, von denen viele von RSA entwickelt und durchgesetzt wurden. RSA-Lösungen bieten Interoperabilität und einfache Integration in vorhandene Software- und Gerätesysteme. Das RSA Data Security System Das RSA Data Security System bietet einen umfassenden Ansatz für Datensicherheit. Das Data Security System beruht auf der Vision einer zentralisierten Richtlinienverwaltung für Geschäftsrisiken. Dabei werden vertrauliche Daten erkannt und klassifiziert, um geeignete Durchsetzungsmechanismen zu implementieren (z. B. Verschlüsselung), und Sicherheitsereignisse werden gemeldet und geprüft. Das RSA Data Security System verfolgt einen ganzheitlichen Ansatz, bei dem die Verwaltung von Sicherheitsrichtlinien, Datenerkennung, Durchsetzung von Datensicherheit und Auditfunktionen in ein Rahmenwerk integriert werden, um vollständige Datensicherheit zu gewährleisten. 7

8 RSA - Ihr vertrauenswürdiger Partner RSA, The Security Division of EMC, ist der führende Anbieter von Sicherheitslösungen, um Geschäftsprozesse zu beschleunigen und zu optimieren. RSA unterstützt weltweit operierende Unternehmen bei der Bewältigung ihrer anspruchsvollen und sensiblen Sicherheitsanforderungen. Der Sicherheitsansatz von RSA ist hier fokussiert auf die Informationen, um ihren Schutz und die Vertraulichkeit über die gesamte Lebensdauer zu gewährleisten - unabhängig davon, wohin sie bewegt werden, wem sie zugänglich gemacht werden oder wie sie verwendet werden. RSA bietet führende Lösungen in den Bereichen Identitätssicherung und Zugriffskontrolle, Kryptographie und Schlüssel-Management, Compliance- und Security- Information-Management sowie Fraud Protection. Diese Lösungen schaffen Vertrauen bei Millionen Nutzern von digitalen Identitäten, bei ihren Transaktionen, die sie täglich ausführen, und bei den Daten, die erzeugt werden RSA Security Inc. Alle Rechte vorbehalten. RSA, RSA Security und das RSA-Logo sind eingetragene Warenzeichen oder Warenzeichen von RSA Security, Inc. in den Vereinigten Staaten oder anderen Ländern. EMC, PowerPath und Symmetrix sind eingetragene Warenzeichen der EMC Corporation. Windows ist ein eingetragenes Warenzeichen der Microsoft Corporation. Alle weiteren hier angeführten Produkte und Services sind Warenzeichen ihrer jeweiligen Inhaber. RKMGRS SB 0109 Mehr Informationen erfahren Sie unter und

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

IBM Tivoli Key Lifecycle Manager

IBM Tivoli Key Lifecycle Manager Zentrales und einfacheres Management von Chiffrierschlüsseln IBM Tivoli Key Lifecycle Manager Zentralisiert und automatisiert den Prozess für das Management von Chiffrierschlüsseln Verbessert die Datensicherheit

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

RSA SECURID FÜR SICHEREN REMOTE-ZUGRIFF DIREKTVERTRIEB TELEFONSKRIPT

RSA SECURID FÜR SICHEREN REMOTE-ZUGRIFF DIREKTVERTRIEB TELEFONSKRIPT RSA SECURID FÜR SICHEREN REMOTE-ZUGRIFF DIREKTVERTRIEB TELEFONSKRIPT HINWEIS: Kursiv gedruckter Text enthält Anweisungen für den Interviewer. BESTIMMUNG DES ENTSCHEIDUNGSTRÄGERS Guten Morgen/Tag, kann

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Pressemitteilung Ref: 043 PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Neue Versionen der PGP-Lösungen bieten besseren

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

PRODUKT BROSCHÜRE. Endkundeninformation. Advantage Database Server

PRODUKT BROSCHÜRE. Endkundeninformation. Advantage Database Server PRODUKT BROSCHÜRE Endkundeninformation Advantage Database Server DATEN SIND ALLES. Einer der Schlüsselfaktoren im globalen Markt wie auch in jedem Unternehmen ist die Information. Die Datenbanken, die

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken Im Folgenden werden stichpunktartig, und durch Grafiken verdeutlicht, die Vorteile einer Ingrian DataSecure Lösung für eine

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr