RSA Solution Brief RSA. Encryption und Key Management Suite. RSA Solution Brief

Größe: px
Ab Seite anzeigen:

Download "RSA Solution Brief RSA. Encryption und Key Management Suite. RSA Solution Brief"

Transkript

1 RSA Encryption und Key Management Suite

2 Das Risiko von Datenverlust ist so hoch wie nie zuvor. Nach Angaben des Identity Theft Resource Center wurden seit Beginn 2008 die persönlichen Daten von über 30 Millionen amerikanischen Verbrauchern durch Datenschutzverletzungen offengelegt. Und diese Zahlen decken nur die bekannt gewordenen Fälle ab. Datenverlust ist nicht auf die USA beschränkt, sondern stellt eine weltweite Bedrohung dar. Von diesem Risiko sind alle Unternehmen betroffen - unabhängig von Größe, Standort oder Branche. Der Schutz persönlicher Daten wird weltweit durch zahlreiche Gesetze und Vorschriften gewährleistet, die sich jedoch auf unterschiedliche Weise interpretieren lassen. Viele Experten sind der Meinung, dass Datenverlust ein noch viel größeres Problem darstellt, weil Unternehmen zwar gesetzlich zu Datenschutzmaßnahmen gezwungen werden, aber keine Vorschriften bestehen, nach denen ein Unternehmen die tatsächlichen Auswirkungen von Datenschutzverletzungen oder Datenverlusten melden muss. Neue Sichtweise bei Verschlüsselung und Schlüsselverwaltung in Unternehmen Der Schutz vertraulicher Daten ist eine anspruchsvolle Aufgabe, die zur Einhaltung gesetzlicher Vorschriften dient. Alle Datenschutzlösungen in Unternehmen - insbesondere für Daten, die in Anwendungen, Datenbanken, Dateien oder an anderen Speicherorten ruhen - erfordern zwei wichtige Sicherheitstechnologien: starke Verschlüsselungstechnologie zum Schutz vertraulicher Daten und eine umfassende Schlüsselverwaltung für die effektive Administration und Verteilung von Schlüsseln, um die geschützten Daten zu sperren oder freizugeben. Datenverschlüsselung entwickelt sich zur De-facto- Technologie, um branchenrelevante Sicherheitsstandards und gesetzliche Vorschriften wie ISO und PCI-DSS (Payment Card Industry Data Security Standard) einzuhalten. Wirkungsvoller und dauerhafter Datenschutz erfordert Verschlüsselungsmechanismen, mit denen Daten auf jeder IT- Ebene abgesichert werden können. Außerdem wird eine unternehmensweite Schlüsselverwaltung benötigt, um die Kosten und Komplexität von Einzellösungen zur Schlüsselverwaltung zu vermeiden. Für die neuen Ansätze, mit denen Unternehmen ihre vertraulichen Daten schützen und Risiken senden, sind mehrere Aspekte verantwortlich: Unternehmen speichern immer mehr vertrauliche Daten aller Arten. Immer mehr Daten gehen innerhalb des Unternehmens verloren. Immer mehr Daten werden gemeinsam mit autorisierten externen Parteien genutzt. Die neue Sichtweise wird dadurch verstärkt, dass herkömmliche Sicherheitstechnologien, die sich auf Hacker und den Peripherieschutz konzentrierten, zur Minderung interner Risiken längst nicht mehr ausreichen. Bei der Insider Threat Survey 2008 von RSA gaben beispielsweise 64 % der Befragten an, dass sie regelmäßig oder gelegentlich berufliche Dokumente an ihre private -Adresse senden, um zu Hause damit zu arbeiten. Zur Verschlüsselung streng vertraulicher Daten an allen Orten im gesamten Unternehmen sind neue Ansätze erforderlich, bei denen vor allem die Daten und nicht die Infrastruktur geschützt werden. Die Risiken des Missbrauchs unverschlüsselter vertraulicher Daten bringen im Laufe der Zeit immer höhere Kosten für das Unternehmen mit sich, z. B. durch Fehlerkorrektur, Compliance-Kosten, unzufriedene Kunden und Imageverluste. RSA-Verschlüsselung auf einen Blick Verschlüsselung vertraulicher Daten unabhängig vom Speicherort Einhaltung von gesetzlichen Vorschriften und Compliance- Anforderungen Risikosenkung durch richtlinienbasierte Korrekturmaßnahmen und Durchsetzung sowie Schutz von Markenwert und Unternehmensimage Schlüsselverwaltung im gesamten Unternehmen für einfachere Abläufe und höhere Sicherheit Es gibt neue Märkte für gestohlene Daten. Die gesetzlichen Vorschriften werden laufend erweitert und immer komplexer. 2

3 Bei der Entscheidung, welche Daten wo verschlüsselt werden sollen und welche Lösungen für die Verschlüsselung und Schlüsselverwaltung eingesetzt werden, müssen Unternehmen die folgenden drei Regeln beachten: Daten, die physisch oder virtuell bewegt werden, benötigen Verschlüsselung. Alle Daten - in Ruhe, Bewegung oder Verwendung - müssen verschlüsselt werden. Bei Sicherungsbändern, s mit vertraulichen Daten oder USB-Laufwerken kann die Verschlüsselung den unberechtigten Datenzugriff verhindern, der infolge von physischem Verlust oder virtuellem Abfangen im Internet entsteht. Separation of Duties. Verschlüsselung auf Basis von Aufgaben oder Rechten ermöglicht ebenfalls eine Zugriffssteuerung für Aufgaben vertrauliche Daten. Wenn z. B. vertrauliche Personaldaten verschlüsselt werden, erhalten nur die Anwender der Personalabteilung den Schlüssel zum Zugriff auf diese Daten. Administratoren hingegen dürfen zwar Standardwartung im System durchführen, aber nicht auf die Mitarbeiterdaten zugreifen. Obligatorische Verschlüsselung. Je nach Branche sind viele Unternehmen gesetzlich verpflichtet, vertrauliche Daten zu verschlüsseln. RSA-Lösungen für Verschlüsselung und Schlüsselverwaltung Im Rahmen des RSA Data Security System hilft die RSA Encryption und Key Management Suite beim Minimieren der Risiken, die mit dem Verlust von vertraulichen Daten, geistigem Eigentum und strategischen bzw. operativen Unternehmensdaten verbunden sind. Außerdem entspricht die Lösung den gesetzlichen Anforderungen für die Verschlüsselung von Daten, die sich im Ruhezustand befinden oder übertragen werden. Vertrauliche Daten in Dateisystemen auf Servern und an Endpunkten werden ebenfalls geschützt. Bei der RSA Encryption und Key Management Suite handelt es sich um eine integrierte Produktreihe für Verschlüsselung auf verschiedenen Ebenen der IT-Infrastruktur. Die RSA-Suite für Verschlüsselung umfasst Lösungen zum Schutz vertraulicher Dateien in Dateisystemen auf Servern und an Endpunkten. Der RSA Key Manager ist eine Lösung für die sichere Speicherung, Verteilung und Verwaltung von Verschlüsselungsschlüsseln über ihren gesamten Lebenszyklus. Sichere Anwendungen können ohne größeren Zeit- oder Kostenaufwand entworfen werden, und zusätzliche Verschlüsselungsrichtlinien für Rechenzentren (z. B. für Bänder und Festplatten) lassen sich einfacher als bei unabhängiger Schlüsselverwaltung implementieren. Die tatsächlichen Kosten von Datenverlust Jeden Tag berichten die Medien von Datenverlusten, die Tausende von Personen betreffen. Doch welche Kosten sind damit tatsächlich verbunden? Bei den Kosten infolge von Datenverlusten werden meist nur die Entschädigungszahlungen an die Kunden berechnet, deren persönliche Daten gestohlen und für betrügerische Zwecke verkauft wurden. Doch die tatsächlichen Kosten gehen weit darüber hinaus. Der erste Kostenpunkt, der meist unbeachtet bleibt, entsteht für die Benachrichtigung über den Datenverlust. In einem aktuellen Fall ging ein Sicherungsband mit 4,5 Millionen persönlichen Datensätzen verloren. Die Wahrscheinlichkeit, dass die Daten in falsche Hände geraten und auf dem Schwarzmarkt verkauft werden, war gering. Dennoch entstanden hohe Kosten, da das Unternehmen einen Plan ausarbeiten musste, um seine Kunden über den potenziellen Datenmissbrauch zu informieren. Nach Angaben des Ponemon Institute kostet die Benachrichtigung jeder Person über einen Datenverlust fast 200 US-Dollar. Im Falle von 4,5 Millionen Personen, die über eine potenzielle Offenlegung ihrer Daten informiert werden müssen, entstehen somit enorme Kosten. Diese finanzielle Belastung kann ein Unternehmen ruinieren. Der zweite Kostenpunkt entsteht für Compliance. Die Nichteinhaltung von Vorschriften kann zu hohen Bußgeldern führen, doch auch das Erstellen und Überwachen von Compliance-Programmen sorgt für enorme Gemeinkosten. Aus einer im CIO Magazine veröffentlichten Studie geht hervor, dass jede IT-Abteilung mindestens 20 % ihrer Zeit auf Compliance-Probleme verwendet. Dies entspricht einem Tag pro Woche und Mitarbeiter. Je nach Größe der IT- Abteilung können dadurch immense Kosten auflaufen. 3

4 Die RSA-Verschlüsselungslösungen ermöglichen eine Verschlüsselung auf unterschiedlichen Ebenen der Unternehmensinfrastruktur. Zu den Hauptvorteilen der RSA Encryption und Key Management Suite zählen: Minimierung der Risiken, die mit dem Verlust von vertraulichen Daten, geistigem Eigentum und strategischen bzw. operativen Unternehmensdaten einhergehen Einhaltung von gesetzlichen Vorschriften für Daten, die sich im Ruhezustand befinden oder übertragen werden Schutz vertraulicher Daten in Dateisystemen auf Servern und an Endpunkten Sichere Speicherung, Verteilung und Verwaltung von Verschlüsselungsschlüsseln über ihren gesamten Lebenszyklus Sichere Anwendungskonzeption ohne größeren Zeit- oder Kostenaufwand Die RSA Encryption und Key Management Suite umfasst: RSA File Security Manager RSA Key Manager mit Application Encryption RSA Key Manager für Datacenter Native Bandsicherung SAN/Festplatte Fabric-basiert (Connectrix ) Datenbanken File Security Manager RSA BSAFE -Verschlüsselung Sicherheitsbeauftragter mit RSA File Security Manager- Adapterverwaltung RSA File Security Manager Vertrauliche Daten sind häufig in Dateien und Ordnern von Dateisystemen gespeichert, die im Unternehmen gemeinsam genutzt werden. Ungeschützte Dateien auf gemeinsamen Servern bedeuten inakzeptable Risiken wie z. B. Datenverlust, die zu negativen Schlagzeilen, hohen Bußgeldern und Imageverlust führen können. In der modernen, von Vorschriften und Zusammenarbeit geprägten Umgebung erfordert der Missbrauchsschutz vertraulicher Daten einen Sicherheitsansatz, durch den die Daten in den Dateien selbst geschützt werden. Der Peripherieschutz für Dateiserver durch Zugriffssteuerung und andere Sicherheitsmaßnahmen, die das Host-Betriebssystem bietet, reicht nicht aus. Die transparente Verschlüsselung von Dateien und Ordnern eignet sich optimal für Unternehmenssysteme, da ein Gleichgewicht zwischen Sicherheit und Verfügbarkeit hergestellt wird. RSA File Security Manager unterstützt sowohl Windows - Betriebssysteme als auch Linux -Server und bietet folgende Funktionen: Transparente Verschlüsselung ausgewählter Dateien und Ordner. Dateien und Ordner mit vertraulichen Daten werden direkt in dem Dateisystem verschlüsselt, in dem sie gespeichert sind. Die Verschlüsselung ist für Anwender und Anwendungen, die darauf zugreifen, vollkommen transparent. Nicht autorisierte Anwender erhalten Zugriff auf unverschlüsselte öffentliche Dateien, aber nicht auf geschützte verschlüsselte Dateien. Sales Mktng. Modell zur Bereitstellung und Verwaltung des RSA File Security Manager RSA File Security Manager-Adapter Autorisierte Anwender erhalten Zugriff auf geschützte verschlüsselte Dateien. 4

5 RSA Key Manager für Datacenter deckt das gesamte Unternehmen ab und ermöglicht eine zentralisierte Schlüsselverwaltung für die Verschlüsselung auf dem Host, SAN-Switch, Dateisystem, Bandlaufwerk und der Datenbank. EMC PowerPath -Verschlüsselung EMC Connectrix -Verschlüsselung Bandsicherung Dateiverschlüsselung Datenbankverschlüsselung Rollenabhängige Zugriffssteuerung. Zentrale Administration und Verwaltung von Zugriffsrechten für Dateien und Ordner sowie separate Sicherheits- und Systemadministration, damit nur autorisierte Anwender auf die geschützten Dateien und Ordner zugreifen dürfen. Reiner Audit-Modus. Überprüfung der Zugriffe auf vertrauliche Daten, um vor der Nutzung der Verschlüsselungsfunktion geeignete Richtlinien aufzustellen. Starke Verschlüsselungstechnologie gemäß Branchenstandard. Einhaltung von gesetzlichen Vorschriften und anderen Richtlinien. Integration mit RSA Authentication Manager. Verwendung der starken Zwei-Faktor-Authentifizierung von RSA SecurID zur Anmeldung an der zentralen Verwaltungskonsole, um die gesetzliche Anforderung einer Zugriffssteuerung mit Zwei- Faktor-Authentifizierung zu erfüllen. RSA Key Manager für Datacenter Bei RSA Key Manager für Datacenter handelt es sich um ein benutzerfreundliches, zentral verwaltetes System für die Schlüsselverwaltung in Unternehmen. Damit können Verschlüsselungsschlüssel für verschiedene Verschlüsselungslösungen verwaltet werden, z. B. native Bandsicherung, Festplattenspeicherung und Fabric-basierte Verschlüsselung. Die Software vereinfacht die Implementierung und laufende Nutzung von Verschlüsselung im gesamten Unternehmen. RSA Key Manager für Datacenter eignet sich auch in Verbindung mit RSA-Technologie für Anwendungsverschlüsselung, durch die Verschlüsselung und PKI-Verwaltung für vertrauliche Daten auf Anwendungsebene bereitgestellt wird. Dadurch können Kunden eine einheitliche und umfassende Strategie zur Schlüsselverwaltung im gesamten Unternehmen verfolgen. Optionale Integration mit RSA Key Manager für Datacenter. Möglichkeit zum zentralen Erstellen von Richtlinien und Verschlüsselungsschlüsseln und zum gemeinsamen Nutzen von Schlüsseln in der gesamten Infrastruktur. Die Kosten durch den Verlust vertraulicher Daten werden bis 2009 jährlich um 20 Prozent ansteigen. Gartner Research 5

6 Fast ein Drittel aller Verbraucher, denen ein Datenverlust gemeldet wird, beenden ihre Beziehung zum betroffenen Unternehmen. Ponemon Institute RSA Key Manager stellt Durchsetzungsmechanismen bereit, die sich für mehrere Verschlüsselungstechnologien im Unternehmen einsetzen lassen und von RSA, EMC und Drittanbietern unterstützt werden. Die Lösung richtet Schlüsselspeicher ein, durch die Schlüssel nicht missbraucht werden können und zur Verfügung stehen, wenn Daten für die künftige Verwendung entschlüsselt werden müssen. Außerdem bietet RSA Key Manager integriertes Clustering für Disaster Recovery und Business Continuity, damit kritische Schlüssel für den Zugriff auf verschlüsselte Daten nicht verloren gehen können. Die gemeinsame Nutzung verschlüsselter Daten in verschiedenen Anwendungen wird durch zentrale Richtlinien für die Lebenszyklusverwaltung von Schlüsseln vereinfacht. Sicherheitsrisiken werden gemindert, indem die Verwaltung von verschlüsselten Daten und die Verwaltung von Verschlüsselungsschlüsseln im Unternehmen als zwei separate Funktionen wahrgenommen werden. Lösungen von RSA Key Manager für Datacenter Die Lösungen von RSA Key Manager für Datacenter umfassen den RSA Key Manager Server (vorkonfigurierter Hardwareserver oder Appliance) sowie Module für: Native Bandsicherung ermöglicht Integration mit nativer Bandbibliothekverschlüsselung - erstklassige Sicherheit für Bandlaufwerke während der Übertragung. PowerPath ermöglicht EMC PowerPath-Verschlüsselung mit RSA - serverseitige Lösung zum Schutz vertraulicher Daten im Ruhezustand vor dem Verschieben auf ein Speicher-Array. Connectrix SME ermöglicht EMC Connectrix Storage Media Encryption (SME) mit RSA - eine SAN-Switchbasierte Lösung für die Verschlüsselung von Bändern oder virtuellen Bändern, um gesetzliche Vorschriften einzuhalten und Dateien auf Bandmedien zu schützen. File Security Manager ermöglicht EMC Connectrix Storage Media Encryption (SME) mit RSA - eine SAN-Switchbasierte Lösung für die Verschlüsselung von Bändern oder virtuellen Bändern, um gesetzliche Vorschriften einzuhalten und Dateien auf Bandmedien zu schützen. Oracle ermöglicht die Nutzung der transparenten Datenverschlüsselung in Oracle Advanced Security für Oracle Database 11g zum Schutz vertraulicher Daten in Datenbanken. RSA Key Manager Server-Appliance ein vorkonfigurierter Hardware-Formfaktor für die zentrale Verwaltung von Verschlüsselungsschlüsseln im gesamten Unternehmen. Unternehmen können dieselben Appliances für verschiedene Lösungen zur Speicherverschlüsselung nutzen. RSA Key Manager mit Application Encryption RSA Key Manager mit Application Encryption hilft bei der Einhaltung von PCI- und PII-Vorschriften, indem die Verschlüsselung vertraulicher Daten schnell in Unternehmensanwendungen integriert wird. Außerdem wird der Verlust vertraulicher Daten am Erstellungsort verhindert und sichergestellt, dass Daten selbst während der Übertragung und Speicherung stets verschlüsselt bleiben. Durch die direkte Integration mit dem RSA Key Manager Server (als Software und Hardware erhältlich) wird die Bereitstellung, Verteilung und Verwaltung von Schlüsseln vereinfacht. Außerdem wird die Implementierung und Administration von verschlüsselungsgeeigneten Anwendungen beschleunigt. RSA Key Manager mit Application Encryption erfüllt die Anforderungen von Sicherheitsteams und Anwendungsverantwortlichen. Die Lösung wird bei vielen verschiedenen geschäftskritischen Anwendungen eingesetzt, darunter POS (Point-of-Sale), geschäftliche Nachrichtendienste, Transaktionsverarbeitung und Webanwendungen, um gesetzliche Vorschriften und interne Sicherheitsrichtlinien einzuhalten. RSA Key Manager mit Application Encryption bietet folgende Funktionen: 6

7 Intuitive Benutzeroberfläche, die sich in die vorhandene Entwicklungsinfrastruktur einfügt Einfache Befehle für Verschlüsseln und Entschlüsseln, um die Einarbeitung der Entwickler zu beschleunigen, da keine Fachkenntnisse über Verschlüsselung benötigt werden. Unterstützung für gängige Entwicklungssprachen und - plattformen wie C,.NET, Java, COBOL und CICS und damit schnelle Integration in den derzeitigen Workflow der Entwicklungstools und -infrastruktur. Unterstützung für gemeinsame kryptografische Vorgänge und FIPS-Zertifizierung Verwendung von Algorithmen gemäß Branchenstandard wie z. B. AES (Advanced Encryption Standards), 3DES und HMAC zum Erstellen leistungsstarker Verschlüsselungsschlüssel oder für Vorgänge wie die Prüfung von MAC-Adressen und Integrität bei Verschlüsselungs-Headern. RSA Key Manager mit Application Encryption ist zudem FIPS 140-zertifiziert. Direkte Integration mit dem RSA Key Manager Server Mit dem RSA Key Manager Server können Verschlüsselungsschlüssel automatisch und sicher bereitgestellt und verteilt werden. Dies erfolgt über beidseitig authentifiziertes SSL, sodass die Entwickler keine komplexe Schlüsselverwaltung übernehmen müssen. Zwischenspeicherung von Schlüsseln für unterbrechungsfreie Vorgänge Ein einzigartiger konfigurierbarer Zwischenspeicher für Schlüssel gewährleistet, dass kryptografische Vorgänge selbst bei Verbindungsausfällen unterbrechungsfrei fortgesetzt werden. Umfassende Plattformunterstützung Breite Plattformunterstützung für Linux, Mainframe, UNIX und Windows erleichtert die Integration mit vorhandenen Anwendungen. RSA BSAFE -Verschlüsselung RSA BSAFE -Verschlüsselung bietet die nötigen Sicherheitsfunktionen, mit denen Entwickler die strengen Auflagen von FIPS 140 und Suite B erfüllen können, die bei Produktangeboten für US-Behörden gelten. RSA-Lösungen werden vom US-Verteidigungsministerium und vielen anderen Behörden eingesetzt, weil sie für ihre Qualität, Zuverlässigkeit und Konformität zu den Kryptografiestandards FIPS 140 und Suite B bekannt sind. Viele führende Unternehmen - darunter Adobe, Oracle, Hypercom, Skyworks, Sony und Nintendo - vertrauen auf RSA BSAFE- Verschlüsselung, um die grundlegenden Sicherheitsfunktionen bereitzustellen, die ihre Software und Geräteanwendungen erfordern. RSA BSAFE-Lösungen für Verschlüsselung, Datenschutz und Signaturen unterstützen die Einhaltung von Sicherheitsanforderungen bei der Entwicklung von Geräten mit strengsten Auflagen. RSA BSAFE-Sicherheitstools für C/C++ Softwareentwickler liefern eine sichere Grundlage für Datenschutz, Netzwerkauthentifizierung und sichere Netzwerkkommunikation bei kommerziellen Softwareanwendungen. RSA BSAFE-Sicherheitstools für Java erweitern die Sicherheitsfunktionen der Java-Plattform und bieten umfassende Unterstützung für Java-Sicherheitsstandards einschließlich Java Cryptography Extensions (JCE). RSA-Java- Tools stellen außerdem eine der ersten FIPS 140-validierten, JCE-konformen Kryptografielösungen auf dem Markt bereit. Durch die Anwendungsentwicklung mit RSA BSAFE- Sicherheitssoftware können Unternehmen robuste, sichere Anwendungen erstellen, ohne dass der Zeit- und Kostenaufwand bei der Entwicklung wesentlich ansteigt. Und im Gegensatz zu Alternativen wie z. B. Open-Source-Sicherheitssoftware wird die RSA-Technologie laufend verbessert, um die neuesten Schwachstellen und Fortschritte von Kryptografietechnologie zu berücksichtigen. Zudem beruht RSA-Technologie auf offenen und bewährten Branchenstandards, von denen viele von RSA entwickelt und durchgesetzt wurden. RSA-Lösungen bieten Interoperabilität und einfache Integration in vorhandene Software- und Gerätesysteme. Das RSA Data Security System Das RSA Data Security System bietet einen umfassenden Ansatz für Datensicherheit. Das Data Security System beruht auf der Vision einer zentralisierten Richtlinienverwaltung für Geschäftsrisiken. Dabei werden vertrauliche Daten erkannt und klassifiziert, um geeignete Durchsetzungsmechanismen zu implementieren (z. B. Verschlüsselung), und Sicherheitsereignisse werden gemeldet und geprüft. Das RSA Data Security System verfolgt einen ganzheitlichen Ansatz, bei dem die Verwaltung von Sicherheitsrichtlinien, Datenerkennung, Durchsetzung von Datensicherheit und Auditfunktionen in ein Rahmenwerk integriert werden, um vollständige Datensicherheit zu gewährleisten. 7

8 RSA - Ihr vertrauenswürdiger Partner RSA, The Security Division of EMC, ist der führende Anbieter von Sicherheitslösungen, um Geschäftsprozesse zu beschleunigen und zu optimieren. RSA unterstützt weltweit operierende Unternehmen bei der Bewältigung ihrer anspruchsvollen und sensiblen Sicherheitsanforderungen. Der Sicherheitsansatz von RSA ist hier fokussiert auf die Informationen, um ihren Schutz und die Vertraulichkeit über die gesamte Lebensdauer zu gewährleisten - unabhängig davon, wohin sie bewegt werden, wem sie zugänglich gemacht werden oder wie sie verwendet werden. RSA bietet führende Lösungen in den Bereichen Identitätssicherung und Zugriffskontrolle, Kryptographie und Schlüssel-Management, Compliance- und Security- Information-Management sowie Fraud Protection. Diese Lösungen schaffen Vertrauen bei Millionen Nutzern von digitalen Identitäten, bei ihren Transaktionen, die sie täglich ausführen, und bei den Daten, die erzeugt werden RSA Security Inc. Alle Rechte vorbehalten. RSA, RSA Security und das RSA-Logo sind eingetragene Warenzeichen oder Warenzeichen von RSA Security, Inc. in den Vereinigten Staaten oder anderen Ländern. EMC, PowerPath und Symmetrix sind eingetragene Warenzeichen der EMC Corporation. Windows ist ein eingetragenes Warenzeichen der Microsoft Corporation. Alle weiteren hier angeführten Produkte und Services sind Warenzeichen ihrer jeweiligen Inhaber. RKMGRS SB 0109 Mehr Informationen erfahren Sie unter und

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Pressemitteilung Ref: 043 PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Neue Versionen der PGP-Lösungen bieten besseren

Mehr

IBM Tivoli Key Lifecycle Manager

IBM Tivoli Key Lifecycle Manager Zentrales und einfacheres Management von Chiffrierschlüsseln IBM Tivoli Key Lifecycle Manager Zentralisiert und automatisiert den Prozess für das Management von Chiffrierschlüsseln Verbessert die Datensicherheit

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

PGP Corporation präsentiert neues PGP Managed Service Provider Network

PGP Corporation präsentiert neues PGP Managed Service Provider Network Pressemitteilung Ref: 046 PGP Corporation präsentiert neues PGP Managed Service Provider Network Bereitstellung von PGP Encryption als Software as a Service Menlo Park, CA/21. Oktober 2008 - Die PGP Corporation

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Absicherung Ihrer Daten in der Cloud mit den umfassendsten Sicherheitsund Verschlüsselungsmechanismen

Absicherung Ihrer Daten in der Cloud mit den umfassendsten Sicherheitsund Verschlüsselungsmechanismen Absicherung Ihrer Daten in der Cloud mit den umfassendsten Sicherheitsund Verschlüsselungsmechanismen Vorsprung mit MozyEnterprise Benutzerfreundlich Nahtloses Management von Backups, Synchronisierungen

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Technisches Datenblatt

Technisches Datenblatt Technisches Datenblatt Machen Sie sich das Leben einfacher und verdienen Sie Geld dabei... MAX Backup die schnelle, zuverlässige und sichere automatische Offsite-Backup- und Wiederherstellungslösung, die

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten

Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten 20150527 INHALT DATENMISSBRAUCH KOSTET UND SORGT FÜR SCHLAGZEILEN

Mehr

Die Stealth MXP TM Familie

Die Stealth MXP TM Familie Die Stealth MXP TM Familie MXP die Komplettlösung MXI Security bietet Datensicherheitslösungen für alle Unternehmen und Organisationen, für die Sicherheit und Datenschutz wichtig sind. MXI Security ist

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Verschlüsselung geschäftlicher Dateien in der Cloud Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Datensicherheit in der Cloud Eine Bestandsaufnahme

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Einfacheres Sicherheitsmanagement

Einfacheres Sicherheitsmanagement Einfacheres Sicherheitsmanagement in der Cloud Umfassender Schutz in der Cloud mit IBM Endpoint Manager- und IBM SmartCloud-Angeboten Highlights Sicherheit neuer Cloud-Services durch Einsatz skalierbarer,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC Verbesserte Backup Performance mit erweiterter OpenStorage-Integration Überblick Schnellere Backups und bessere Ressourcenauslastung Verteilter Deduplizierungsprozess

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen

Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen IBM Global Technology Services (GTS) Thought Leadership White Paper Januar 2012 Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen Mit durchsetzbaren Richtlinien für die mobile Sicherheit und

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr