JUNI 2015 ISSN ,50 IT-SECURITY CHANNEL KOMPENDIUM. Markt & Trends. Roundtable. Knowhow. Produkt-Highlights. Distribution.
|
|
- Werner Frank
- vor 8 Jahren
- Abrufe
Transkript
1 JUNI 2015 ISSN ,50 IT-SECURITY CHANNEL KOMPENDIUM Markt & Trends Roundtable Knowhow Produkt-Highlights Distribution powered by
2 ONE STEP AHEAD.
3 Editorial Security Editorial Dr. Andreas Bergler IT-BUSINESS Durchschnittlich zwei Mal pro Sekunde werden Unternehmen heute von unbekannten Malware-Typen bedroht. Das haben die Autoren im aktuellen Security Report 2015 von Check Point herausgefunden. Das Ausmaß der Infiltration und die Raffinesse neuer Bedrohungen verbreiten sich laut Studie in alarmierendem Tempo. Doch nicht nur die aus Traffic- Analysen gewonnenen Fakten geben Anlass zur Sorge, sondern auch die Enthüllungen darüber, was gerne unter der Decke gehalten wird. So treten immer wieder Meldungen über Spionageaktivitäten gegen Firmen und öffentliche Institutionen zutage, die anscheinend monate- oder jahrelang niemand bemerkt hat oder haben will. Die septischen Fühler von Hackern und Spionen reichen mittlerweile bis ins IT- Netz des Bundestags. Hintergründe hierfür erfahren Sie ab Seite 22. Als Sahnehäubchen auf dem bedrohlichen Giftcocktail aus bekannten und unbekannten Bedrohungen schwimmen die Risiken der immer dichteren Vernetzung. Etwa zehn Milliarden Dinge sind laut Boris Bärmichl, Vorstandssprecher vom KoSiB und Keynote-Speaker auf der IT- Security Management & Technology Conference 2015 der Vogel IT-Akademie, derzeit mit dem Internet verbunden. Der Ausfall einer intelligenten Glühbirne kann wahrscheinlich verkraftet werden, der Ausfall eines Smart- Meter-Verbunds, weil das Scada- System mit einem Zero Day Exploit infiltriert wurde, könnte katastrophal werden Um Schäden der unterschiedlichsten Art zu verhindern, gibt es reichlich Abwehrmittel und Gegenmaßnahmen. Doch so schwierig wie die Risiken einzuschätzen sind, so komplex stellt sich eine effiziente Sicherheitsstrategie dar. Die Expertenrunde auf dem diesjährigen IT-BUSI- NESS-Roundtable stellte sich der Frage, wie Nachfrage und Angebot hier zusammen gebracht werden können. Antworten dazu lesen Sie auf ab Seite 12. Ich wünsche Ihnen eine spannende Lektüre! Dr. Andreas Bergler Leitender Redakteur / CvD IT-BUSINESS 3
4 Security Inhalt Markt Schutzschilde hoch! Die häufigsten Attacken auf Unternehmensnetze, die verwundbarsten Punkte und die Kosten für den Ernstfall. Strategien Mit kühlem Kopf......in die Cloud: Strategien und eine Checkliste für Unternehmen, die ihre Daten auslagern wollen Inhalt Marktbarometer 6 Von Online-Verbrechern bis zum kaputten Internet: Die stark wachsenden Bedrohungen erzeugen eine gesunde Nachfrage sowohl nach Produkten als auch nach ausgefeilten Security-Konzepten. Roundtable 12 Der Traum vom wirklich sicheren Unternehmensnetz überfordert sowohl die Hersteller als auch die Dienstleister im Channel. Für Systemhäuser kommt es darauf an, die richtigen Fragen an den Kunden zu stellen. Verordnete Spionage 22 Warum das sinistre Treiben der Schlapphüte so schnell nicht von der Tagesordnung auch bei kleinen Unternemen verschwindet. Cloud-Check 24 Unsicherheit über die tatsächlichen Sicherheitsrisiken und Angst vor Hacker-Attacken lähmen viele Unternehmen vor dem Schritt in die Cloud. Es geht auch anders. Produkte & Lösungen 26 Vom einfach realisierbaren Schutz für den Endverbraucher bis zur komplexen Lösung für die Unternehmenssicherheit. Distribution 32 Security-VADs richten sich auf neue Gefahrenpotenziale ein Rubriken 34 Roundtable Security mit Augenmaß Welche Konzepte für den Channel am wirksamsten das Angebot mit der Nachfrage vereinen, zeigte der IT-BUSINESS Roundtable. 12 4
5
6 Security Marktbarometer Bedrohungen und ihre Wahrnehmung VOM ONLINE-VERBRECHEN ZUM KAPUTTEN INTERNET Ein Ausfall innerhalb der Unternehmens-IT wird häufig von der Belegschaft hingenommen. Schwieriger wird es bei Ausfällen durch Cyberkriminelle. Sie sind deutlich vielfältiger, betreffen nicht nur die IT-Infrastruktur und können Existenzen bedrohen. IT-BUSINESS / Dr. Andreas Bergler Kann das Internet kaputtgehen? Diese Frage stellte unlängst Jana Fink bei einem Podcast vom Eco-Verband der deutschen Internetwirtschaft an Dr. Thomas King, Manager Research & Development beim Frankfurter Internetknoten DE-CIX. Alles was funktioniert, kann grundsätzlich kaputtgehen. Praktisch kann es aber nicht kaputtgehen, meint der Experte und vertraut dabei unter anderem auf die Selbstheilungskräfte des Internets. Dieses sei an den kritischen Stellen redundant ausgelegt und daher im Prinzip nur an einzelnen Punkten kompromittierbar. Schön fürs Internet! Weniger schön für die schwächer geschützten Geräte und Informationen an anderer Stelle. Denn angegriffen wird an den Punkten, die leicht zugänglich sind und deren Kompromittierung hohen Gewinn verspricht. Erhöhtes Wachstum Die Wahrnehmung von Cyber-Sicherheitsrisiken scheint sich allerdings deutlich gebessert zu haben (s. Grafik). Insbesondere aufgrund des gestiegenen öffentlichen Interesses für dieses Thema, so mutmaßen die Analysten von KuppingerCole, genießt IT-Security höhere Wertschätzung als bisher. Dies schlägt sich in einer steigenden Investitionsbereitschaft der Unternehmen nieder. Das Bundesministerium für Wirtschaft und Energie prognostiziert in einer Studie zum IT-Sicherheitsmarkt in Deutschland ein durchschnittliches Wachstum der Investitionen in IT-Security von 5,3 Prozent. Sogar bis zu zwölf Prozent, so schätzen die Autoren der Studie, könne der deutsche Security-Markt bei optimistischer Annahme jährlich wachsen. Cyber-Risiken in der Wahrnehmung von Top-Managern Ursachen für Aufmerksamkeit 10.2% 3,1% Security ist Teil der GRC 26,0% (Governance, Risk Management & Compliance) des Unternehmens 8,2% Audit-Ergebnisse Vorfälle in anderen Unternehmen Angst vor persönlicher Haftung bei Vorfällen Keine Aufmerksamkeit im Top- 15,8% Management 12,8% Andere Bereits geschehene Sicherheitsvorfälle im Unternehmen 24,0% Begünstigende Faktoren Quelle: KuppingerCole Weil die Zahl gezielter komplexer Angriffe, der APTs (Advanced Persistent Threats), weiter zunehmen wird, werden Unternehmen verstärkt auf externe Experten zurückgreifen. Aber nicht nur die Unternehmen, sondern auch die Einzelpersonen werden die Nachfrage nach adäquaten Sicherheitstechnologien und -lösungen vorantreiben. So wird dieses Jahr laut einer Erhebung von McKinsey die Konnektivität eines Autos für Käufer erstmals wichtiger als dessen Motor-Leistung. Die immer häufigere Kombination von Cloud-Lösungen für Consumer mit mobilem Zugang und sicherer Authentifizierung berge zusätzliche Herausforderungen. Weitere Treiber für den Markt sind vertikale Märkte. Wesentliche Sicherheitsfragen, so der TÜV Rheinland, seien beim Megathema Industrie 4.0 noch ebenso ungeklärt, wie die Sicherheitsstandards beim Internet der Dinge noch weit hinter der technologischen Entwicklung hinterherhinken. Ξ Nur 8,2 Prozent der Unternehmen geben an, dass sich das Top-Management nicht für IT-Risiken und externe Bedrohungen interessiert. 6 BILD: GAJUS - FOTOLIA.COM
7 BUSINESS GOES MOBILE. SECURE IT. Winner of Edition 2014 GDATA.DE/MOBILE-DEVICE-MANAGEMENT GDBANZ DE MDM x Die Zahl der in Unternehmen eingesetzten Mobilgeräte steigt stetig. Die neuen G DATA Businesslösungen berücksichtigen diese Herausforderung 0,5X für IT Abteilungen und schützen zuverlässig auch alle mobilen ios und Android Clients im Netzwerk. Bei Verlust können unter anderem sämtliche Geräte geortet und sensible Daten per Mausklick gelöscht werden. Darüber hinaus bietet der USB KEYBOARD GUARD als weltweit einziges Tool zuverlässigen Schutz vor BadUSB -Angriffen und ist fester Bestandteil aller aktuellen G DATA Businessversionen. Seit 30 Jahren überzeugt G DATA als Antivirenpionier mit innovativen, am täglichen Bedarf orientierten hochsicheren Lösungen für Netzwerke jeder Größe. Jetzt die neuen Business-Versionen 30 Tage kostenfrei testen, inklusive deutschem 24/7-Support: gdata.de/mobile-device-management EINFACH SICHER Sie haben Fragen? Kontaktieren Sie uns:
8 Security Marktbarometer Ohne Schutzschild Zahlreiche Studien zeigen, dass Angriffe auf IT-Systeme sowohl die IT direkt betreffen können als auch oft auf dem Umweg über Angestellte geführt werden, dass wegen häufig unausgereifter Abwehrsysteme manche Firmen Angreifern schlimmstenfalls nahezu schutzlos ausgeliefert sind und dass Übergriffe eine Menge Geld kosten. IT-BUSINESS / Katrin Hofmann Die häufigsten Attacken auf deutsche Firmen Diebstahl von ITK-Geräten 28% Social Engineering 19% Sensible Daten gestohlen 17% Sabotage 16% Physische Dokumente, Teile o.ä. entwendet 14% Abhören elektronischer Kommunikation 8% Abhören von Besprechungen, Telefonaten 8% QUELLE: BITKOM BILD: DRAGONIMAGES - FOTOLIA.COM Große Unternehmen sind zwar häufiger Angriffsziel, können die Attacken aber aufgrund ihrer Ressourcen besser abwehren, sagt Bitkom-Präsident Prof. Dieter Kempf. Vor allem innovative Mittelständler mit ihrem spezialisierten Knowhow in bestimmten Märkten und Technologien wecken bei kriminellen Hackern und Geheimdiensten Begehrlichkeiten. Die meisten Firmen weltweit sind für den Kampf gegen Cyberkriminalität nicht gut gerüstet. Laut einer Studie von RSA haben zwei Drittel keinen umfassenden Incident- Response- Ansatz für eine schnelle und effiziente Reaktion. Unzählige Angriffspunkte Techconsult hat Mittelständler in Deutschland danach gefragt, welche Security-Barrieren sie aus ihrer Sicht nicht hoch genug aufgebaut haben. Demnach sehen sie als größtes Handlungsfeld die Sicherheit für mobile Endgeräte. Telefonie-Verschlüsselung (Encryption) Verschlüsselter Versand von SMS Verschlüsselter Versand von Instant Messages per Smartphone / Tablet Integration privater Smartphones (BYOD) Mobile Device Management Content Management auf Smartphones / Tablets Verschlüsselter Versand von s per Smartphone / Tablet Provisionierung und Konfiguration von Security Policies auf Smartphones / Tablets Fernlöschung von Smartphoneund Tablet-Daten Mobile App Management Absicherung und Verwaltung von Geräten mit mehreren Betriebssystemen Datensicherungs-, Backup- und Wiederherstellungs-Lösungen für Smartphones / Tablets Sicherheitslösungen (Antivirenschutz) für Smartphones / Tablets Firewalls für Smartphones / Tablets 71% 71% 70% 69% 69% 69% 69% 68% 68% 68% 67% 66% 66% 65% Kosten je E-Crime-Fall In den vergangenen zwei Jahren waren 40 Prozent der Firmen in Deutschland von Computerkriminalität betroffen, berichten die Wirtschaftsprüfer von KPMG waren es lediglich 27 Prozent. Das entspricht einem Zuwachs von 50 Prozent. Besonders teuer pro E-Crime-Fall kommt die Firmen die Verletzung von Geschäfts- und Betriebsgeheimnissen zu stehen. Verletzung von Geschäftsund Betriebsgeheimnissen Verletzung von Urheberrechten Datendiebstahl Erpressung Ausspähen und Abfangen von Daten Systembeschädigungen oder Computersabotagen Euro Euro Euro Euro Euro Euro QUELLE: TECHCONSULT (503 FIRMEN BEFRAGT) QUELLE: KPMG, STATISTA 8
9 Ein Herz für Admins Bei Anruf Stress? Schluss mit dem Herzrasen! VPN-Lösungen von NCP. Die versteht jeder User. Remote Access VPN-Lösungen für mobile Anwender: Software von NCP punktet mit Sicherheit made in Germany und lässt sich flott installieren. Und das Beste: Die Bedienung ist ganz einfach, denn der Endanwender muss nichts konfigurieren. So läuft alles wie am Schnürchen und die IT ist auf der sicheren Seite! weniger Calls am Helpdesk Firewall und Dialer integriert Clients und VPN Gateways zentral managen Next Generation Network Access Technology Jetzt informieren! Sicherheit made in Germany
10 Security Marktbarometer Security first IT-Sicherheit zählt in den deutschen Anwenderunternehmen aktuell und in den kommenden Jahren zu den wichtigsten Herausforderungen. IT-BUSINESS / Heidi Schuster $ $ $ $ $ $ $ $ $ $ Security-Appliance-Markt nach Produktkategorien (EMEA ) (2015, 2016 und 2017 sind Prognosen) PSDESIGN1 - FOTOLIA.COM Content Management Firewall IDP (Intrusion Detection System) UTM (Unified Threat Management) VPN (Virtual Private Network) QUELLE: IDC Laut den Analysten von Gartner erreichten die weltweiten Ausgaben für IT-Security im vergangenen Jahr rund 72 Milliarden US-Dollar. Das entspricht einem Anstieg von 7,9 Prozent gegenüber dem Vorjahr. Mit einem Wachstum von 6,4 Prozent legte Westeuropa dabei etwas weniger zu. Trotzdem liegt das noch weit über dem durchschnittlichen Wachstum der gesamten IT-Ausgaben von nur 2,4 Prozent. Umsatz mit Security-Software Nach einem Hoch im Dezember 2014 ist der Umsatz mit Security-Software in der Distribution in Deutschland wieder geschrumpft. Im Februar 2015 wurden noch rund 6,8 Millionen Euro erwirtschaftet. Umsatz mit Security-Hardware Der Umsatz mit Security-Hardware (beispielsweise Firewalls, Anti-Spam-/ Anti-Virus-Hardware) ist in der Distribution in Deutschland im Februar 2015 auf rund 2,3 Millionen Euro gefallen, erholt sich aber wieder. Feb 15 Apr 15 Jan 15 Mrz 15 Dez 14 Feb 15 Nov 14 Jan 15 Okt 14 Dez 14 Sep 14 Nov 14 QUELLE: CONTEXT ,5 2 2,5 3 3,5 4 4,5 Millionen Euro Millionen Euro QUELLE: CONTEXT 10
11 ADVERTORIAL Sie sind auf der Suche nach einem Security Hersteller der Spitzenklasse? Wir sind der Anbieter # 1 von integrierten Security-Appliances für KMU* Die USG-Appliances (Unified Security Gateway) von ZyXEL sind zuverlässig, leistungsstark und sicher. Für Unternehmen mit bis zu Mitarbeitern sind unsere Netzwerk-Security Produkte ideal. Deshalb entscheiden sich so viele kleine und mittelständische Unternehmen für sie. Sie möchten Sicherheit? Unsere Unified Security Gateway-Produkte stehen bereit! Für jede Unternehmens- oder Niederlassungsgröße bieten wir passende UTM-Firewalls (Unified Threat Management). Ihre Merkmale: einfache, rationalisierte Verwaltung, maximale Netzwerkverfügbarkeit und modernste Funktionalität. Unified Threat Management Firewalls der nächsten Generation Ein Unified Threat Management-Gerät (UTM) kann bis zu sechs kostspielige Security-Punktlösungen ersetzen. Es überzeugt zudem mit einer einfacheren Einrichtung, Verwaltung und Fehlerbehebung sowie mit besserer Leistung. UTM-Lösungen sind unübertroffen flexibel, denn sie lassen sich nach Kundenwunsch aus Modulen und Funktionen individuell zusammenstellen. Später können bei Bedarf weitere Optionen hinzugefügt werden. UTM-Geräte arbeiten anwendungsbezogen und vereinen in sich eine Firewall, VPN-Funktionalität sowie Funktionen zum Erkennen und Abwehren von Viren und Eindringversuchen. Ihre Verwaltung erfolgt über eine einheitliche, zentrale Konsole. Sie schützen das Netzwerk nicht nur vor externen Bedrohungen, sondern erkennen dank ihrer Anwendungsbezogenheit auch die missbräuchliche interne Nutzung des Netzwerks, da sie den Zugriff auf Instant Messaging, Peerto-Peer-Netze und soziale Netzwerke kontrollieren. Damit bilden sie eine einfache Rundumlösung gegen Angriffe, die zu Ausfällen, Datenlecks und -verlusten führen können, und ermöglichen es den Benutzern im Netzwerk, produktiv zu arbeiten. UTM der Spitzenklasse Die brandneue USG-Serie von ZyXEL bietet Firewall-,VPN- und UTM-Performance auf höchstem Niveau. Diese Produkte vereinen in sich die besten Security- Komponenten von Branchenführern unter einer einfachen, rationalisierten Management-Oberfläche. Diese Serie überzeugt mit Multi-WAN-Lastausgleich und -Failover sowie einer umfassenden Liste an unterstützten 3G-USB-Modems für das WAN-Backup. Darüber hinaus sorgen IPSec-Lastausgleich und -Failover für eine noch größere Stabilität der wichtigsten VPN- Deployments. USG-Geräte von ZyXEL verfügen des Weiteren über einen integrierten WLAN-Controller für die skalierbare, sichere Nutzung von Privatgeräten in das Unternehmensnetzwerk sowie Gastzugang für Besucher oder Besprechungsräume. UTM bringt klare Vorteile: Deutlich platz- und kostensparend Schnellere Bereitstellung Weniger Verwaltungsaufwand Weniger Schulungsaufwand Einfachere Fehlerbehebung Optimale Leistung Maximale Flexibilität Leichte Installation durch ZyXEL Schulungs- Support von USG-Appliances Mit unserem Technik-Workshop erlangen Sie an nur einem Tag das nötige Wissen zu ZyXEL-Security-Produkten. Unseren Partnern bieten wir diesen Workshop kostenlos. Kostenloser Installations-Support Neue Reseller für ZyXEL-Security-Produkte können einen kostenlosen 30-minütigen Support-Anruf zur Unterstützung der ersten Installation beim Kunden in Anspruch nehmen. Erweitertes Serviceangebot Wir möchten Sie in jeder Projektphase bestmöglich unterstützen. Da Netzwerke immer komplexer werden, bieten wir Ihnen zusätzlich zu unseren vielen kostenlosen Services auch einige Pakete mit kostenpflichtigen Services wie VPN-Tunnel-Set-Up, Gateway- Basic-Set-Up, WLAN Ausmessung, Vor-Ort-Installationshilfe und viele mehr. Schauen Sie auf nach! * * Quelle: Infonetics-Studie zur Anzahl der verkauften integrierten Security-Geräte im Preissegment von USD, Gebiet: EMEA, Zeitraum: Januar 2013 bis Juni 2014 Mehr Informationen über unsere Produkte und Lösungen finden Sie auf:
12 Security Roundtable IT-BUSINESS Roundtable Security 2015 Der Traum vom sicheren Unternehmensnetz Erhöhte Spionage-Aktivitäten, Angriffe auf Firmennetze und umfangreiche Datenschutzvorschriften machen das Thema Sicherheit zum Dauerbrenner in der IT. Doch mit welchen Konzepten können Hersteller, Distributoren und Reseller bei den Kunden punkten? IT-BUSINESS / Sarah Gandorfer 12
13 Roundtable Security Teilnehmer Die allgemeinen IT-Ausgaben sind laut Gartner 2014 weltweit um 2,4 Prozent gestiegen. Alleine für IT-Security wurden 71,1 Milliarden US-Dollar ausgegeben, was einen Anstieg von 7,9 Prozent gegenüber dem Vorjahr ausmacht. Für 2015 prognostizieren die Analysten ein Wachstum von 8,2 Prozent. Sicherheit bleibt also nach wie vor ein heißes Thema. Das Angebot der Hersteller an IT-Security ist reichhaltig, doch der Anwender ist überfordert. Er weiß meist nicht, welches Produkt für sein Problem das richtige ist. Moderator und IT-BUSINESS-Redakteur Dr. Andreas Bergler stellte deshalb auf dem Security Roundtable 2015 die Leitfrage: Wie bringen wir diese beiden Welten zusammen? Wie können wir dem Channel helfen, für die Anwender tatsächlich das richtige Produkt zu finden? Ahnungsloser Kunde Ann-Kathrin Jacobs Marketing, 8Soft GmbH lldikó Bruhns Marketing, Eset Rüdiger Trost Senior Sales Engineer, F-Secure GmbH Julia Molzen Global Marketing Director B2B, G Data Christian Lueg Presserefernt DACH, G Data Kai Langhoff Business Development Manager, Infinigate Marcus Westen Business Development, CISSP & Solution Architect, ITConcepts Professional GmbH Sascha Plathen Director Channel Sales CE, McAfee GmbH Michael Neumayr Regional Sales Manager, Central Europe, PingIdentity Peter Silberhorn Silberhorn Consulting Christian Nern Director Channel & Cloud, Symantec Axel Noack Channel Director, NCP Engineering GmbH Redaktion: Dr. Andreas Bergler IT-BUSINESS (Moderation) Sarah Gandorfer IT-BUSINESS (Protokoll) Rüdiger Trost von F-Secure findet, dass viele Kunden gar nicht wissen, welche Probleme sie eigentlich haben: Schon an dieser Stelle muss das Expertenwissen zugekauft werden. Beim PC existiert bereits die Awarness für Sicherheit. Hierfür wurden von den Administratoren Security-Policies aufgestellt, Viren-Scanner und VPN installiert. Diese Regelungen allerdings für neu hinzugekommene mobile Endgeräte zu aktualisieren, wird oftmals vergessen. Die sichere Mobilitätsstrategie beginnt bei den Daten. In Zeiten, in denen Apps wie Google-Plus und Facebook simpel auf weitere Anwendungen eines mobilen Gerätes zugreifen, müssen die Firmendaten ganz besonders geschützt werden. Dazu muss erst einmal die Unternehmensapplikation sicher sein und in zweiter Linie klargestellt werden, auf welche Apps der Mitarbeiter überhaupt zugreifen darf, so Christian Nern von Symantec. Im Enterprise-Sektor ist dieses Vorgehen bekannt, doch gerade kleinere Unternehmen wissen nicht einmal, was eine Policy ist, wirft Axel Noack von NCP ein. Auch stellt sich die Frage, was überhaupt mit den Daten passieren soll, ergänzt Kai Langhoff > Oben: Rüdiger Trost (F-Secure) glaubt, dass viele Kunden ihre Probleme nicht kennen. Unten: Christian Nern (Symantec) findet, dass man heute nicht mehr mit Schicht systemen arbeiten kann. 13
14 Security Roundtable Axel Noack (NCP) bemängelt, dass sich kein Hersteller an Normen hält. > von Inifinigate. Also wie mache ich die Daten später wieder verfügbar, beispielweise über ActiveSync und wie mache ich das Ganze sicher? Bei -Programmen und Kalenderfunktionen gehört der Schutz zum Standard- Repertoire. Bei Applikationen für Vertragswesen, wie sie unter anderem DHL-Zusteller bei der Auslieferung ihrer Pakete mit ihrem Unterschriftenpad nutzen oder Versicherungsvertreter, sieht es allerdings anders aus. Langhoff mahnt, dass nicht erst das Rollout einer Applikation geschehen dürfe, sondern zuvor schon diese Gedanken und damit der Datenschutz beachtet werden müssten. Vielen Verantwortlichen in den Firmen ist nicht bekannt, dass rechtlich ein Mobile Device, auf das Kundendaten gespielt werden, genauso geschützt werden muss, wie wenn sich diese Daten auf einem PC befinden. Dazu muss ebenfalls geregelt sein, was zu tun ist, wenn ein mobiles Gerät abhanden kommt, sagt Marcus Westen von ITConcepts. Er nennt ein Extrembeispiel: Sind keine Richtlinien vorhanden, könnten Mitarbeiter private Daten im firmeneigenen SAP-System ablegen und diese samt System quasi beim Ausscheiden aus dem Unternehmen mitnehmen, da es sich um private Daten handelt. Als Mitte der 1990er Jahre die ersten Smartphones ihren Weg in die Unternehmen fanden, gingen die Administratoren die Integration der Geräte recht hemdsärmelig an. Die Folge waren Insellösungen, die sich schlimmstenfalls bis heute gehalten haben. Ein mobiles Gerät ist immer ein Endpoint, auf dem Daten gespeichert, verarbeitet und an einen bestimmten Ort überspielt werden, betont Sascha Plathen von McAfee. Ich muss mir also als Unternehmen dringend Gedanken machen, wie ich das in meine Firmenrichtlinien einbinde, und darf es nicht isoliert betrachten. > Kai Langhoff (Infinigate) fordert: Es muss einfach zu nutzen sein! Marcus Westen (ITConcepts) plädiert für Best Practices. Sascha Plathen (McAfee) betont die Zurückhaltung der Deutschen beim Thema Cloud. 14
15 ZINTO E-Serie Die Server-USV. Der Einstieg in die USV-Profi liga! 30% mehr Leistung 1 54% mehr Überbrückungszeit 2 Geräuschloser Betrieb 3 Softwareunabhängiges USV-Management Rack-Tower-Kombimodell, nur 2HE 4 72 Monate Batterielebenserwartung Batterielose Spannungsregelung 2 Jahre Garantie inkl. Batterie und kostenlosen 24h-Vorbaustausch 1) Vergleich ZINTO E 1500 mit APC SMT1500 I, Quelle: ) Vergleich ZINTO E 1500 mit Eaton 5P1550 Quelle: ) Ab ZINTO E 1500 bei Last <50% 4) Ab ZINTO E
16 Security Roundtable Laut Ann-Kathrin Jacobs (8Soft) sind nur vier Prozent der internetfähigen Geräte geschützt. > Immer mehr Endpoints Während es damals mehr oder weniger nur darum ging, ein paar Smartphones und Notebooks mit unterschiedlichen Betriebssystemen in das Unternehmensnetz zu integrieren, geht es jetzt um die Einbindung einer Vielzahl von Endpoints. Grund hierfür ist das Internet der Dinge. Es sind immer mehr Geräte im Internet, aber nur rund vier Prozent davon haben einen Schutz, stellt Ann-Kathrin Jacobs von 8Soft nüchtern fest. Ein weiterer Gefahrenpunkt für das Netzwerk ist Bring your own Device (BYOD), denn der Mitarbeiter möchte nicht zusätzlich zu seinem privaten Smartphone und Notebook noch ein firmeneigenes nutzen. Daraus ergibt sich ein weiteres Problem: Bei BYOD möchte der Mitarbeiter natürlich auch verhindern, dass die Firma auf seine privaten Daten Zugriff hat. Technisch ist solch eine Datentrennung einfach lösbar. Für den Channel ist es deshalb wichtig, für seinen Kunden diesen Gordischen Knoten aufzulösen, um ihm ein passendes Angebot zu machen. Dabei geht es nicht nur um Prävention, sondern auch um schnelles Handeln, wenn doch ein Gefahrenfall eingetreten ist. Es müssen dementsprechend alle Parameter der Unternehmens-IT bekannt sein, und ein lückenloses Konzept sollte geschmiedet werden. Auf keinen Fall darf auf Eigenlösungen gesetzt werden, die in sich nicht zusammenpassen. Doch an dieser Stelle kommt direkt die nächste Hürde in Form der unterschiedlichen Betriebssysteme sowie einer Multivendor-Strategie. Für die Hersteller gibt es aktuell keine Normen, an die sie Christian Lueg(G Data): Wir sind dabei, ganzheitliche Ansätze zu schaffen. Unternehmen und Administratoren sind überfordert, so Ildikó Bruhns (Eset). 16
17 Roundtable Security Peter Silberhorn (Silberhorn Consulting) kritisiert das fragmentierte Informationsangebot. sich halten müssten. Hinzu kommen immer mehr Geräte oder beim Thema M2M Maschinen, die jetzt erst an das Netz gehen. Beispielsweise werden heutzutage auch Windmühlen an ein Unternehmensnetzwerk angeschlossen und aus der Ferne gewartet. Die Komplexität wird somit immer höher. Firewalls als Lösung? Vielleicht lassen sich hier die totgesagten Perimeter-Konzepte wiederbeleben, die das Netzwerk in verschiedene Sicherheitsstufen unterteilen, wirft Moderator Bergler in die Runde und fragt: Sehen Sie als Hersteller zum Beispiel die Möglichkeit eines Neudesigns von Firewalls? Allgemein entsteht ein kurzes Schweigen am Tisch. Dann meldet sich Nern zu Wort: Eher nicht. Man kann nicht mehr mit Schichtsystemen arbeiten, sondern braucht parallele Konzepte. Es geht nicht mehr darum, welcher Mitarbeiter auf welche Daten Zugriff hat. Die Daten wandern. Sie sind irgendwo in einem nicht definierten Raum gespeichert. Es ist gewollt, dass der Zugriff von überall her geschehen kann, führt Plathen ein weiteres Argument gegen das Schichtmodell aus. Natürlich werden Firewalls nach wie vor verkauft. Doch eine Firewall oder ein Virenscanner alleine bringen nichts, sind sich die Teilnehmer einig. Schon seit Jahren wird auf ein Multi-Layer-Modell gesetzt, das diese Sicherheitsfeatures Hand in Hand gehen lässt. Dabei muss ein solches Modell sowohl für den Nutzer, wie auch für den IT-Betreuer durchschaubar sein, plädiert Langhoff. Die Nutzung muss einfach sein. Es geht nicht, dass ich mich auf 25 unterschiedlichen Systemen eigens anmelden muss. Der Druck auf die IT steigt extrem, fasst Trost zusammen. Je mehr Anwendungsmöglichkeiten ich für mobile Devices habe, umso mehr muss die IT- Abteilung auch bieten. Tut diese es nämlich nicht, findet der Mitarbeiter einen anderen Weg und eine Schatten-IT entsteht. Bietet die IT beispielsweise keine Möglichkeit, auf Dokumente von überall zuzugreifen, wird der Nutzer Angebote wie Dropbox wahrnehmen oder schickt sich schlicht s mit Arbeitsdokumenten an den privaten Account. Um den Abfluss von Daten zu verhindern, gibt es Mittel wie Data Loss Prevention (DLP). Doch das ist nur ein Tropfen auf den heißen Stein. Das Security-Umfeld ist immer nur so stark, wie sein schwächstes Glied, bemerkt Plathen. Der Reseller kommt nicht umhin, ein komplettes Konzept zu offerieren, und der Administrator muss wissen, wie seine IT in einigen Jahren aussehen soll. Das zeigen DDOS-Angriffe wie Dragonfly auf Windturbinen. Das System muss also in sich so gehärtet sein, dass keiner Zugriff von außen hat. Gleiches gilt ebenfalls für virtuelle Konstrukte, beispielsweise wenn Loadbalancing über einen Drittanbieter geschieht. Hier greifen Modelle wie Security as a Service, bei denen ein Unternehmen ein in sich geschlossenes Angebot bucht, glaubt Nern. Sind die Hersteller überfordert? An diesem Punkt kommt beim Moderator die Frage auf, inwieweit die Hersteller denn bereits umfassende Konzepte bieten oder ob sie damit gar überfordert seien. G-Data-Vertreter Christian Lueg springt hier sofort in die Bresche: Wir sind dabei, ganzheitliche Ansätze zu schaffen. Also beispielsweise auch mobile Geräte in die Sicherheitslösung einzubinden, sodass das für den Administrator einfach zu verwalten ist. Wir reden die ganze Zeit von der technischen Seite, > Michael Neumayr (PingIdentity) fordert ein Konzept für Reseller. 17
18 Security Roundtable Smartphones müssten Normen geschaffen werden, meint Noack. Proprietäre Standards müssen für den Kunden simplifiziert werden, damit dieser sich orientieren kann. Bewusstsein schaffen > Michael Neumayr (PingIdentity; l.) und Axel Noack (NCP). merkt Ildikó Bruhns von Eset an. Ich glaube, dass die Unternehmen und Administratoren angesichts des Angebots überfordert sind und gar nicht recht wissen, was sie eigentlich machen sollen. Zumal das IT-Budget meist nicht besonders groß ist. Auch rechtliche Aspekte werden oft vernachlässigt. Bevor wir also Lösungen auf den Markt bringen, gilt es, den Anwender zu sensibilisieren. Auf Herstellerseite ist außerdem ganz klar Spezialisierung ein Thema, fügt F-Secure-Vertreter Trost hinzu. Man kann nicht auf allen Hochzeiten tanzen. Ein Grund, warum viele Hersteller mit anderen Partnern kooperieren. Wobei einige Hersteller genau diesen Umstand auch ausnutzen und Features mit eigenen Standards kreieren, um Wettbewerber auszubremsen. Ähnlich wie beim Ladestecker für Als Systemintegrator würde ich von den Herstellern Best-Practice-Beispiele erwarten, fordert Westen. Ein Enterprise-Unternehmen kann es sich vielleicht leisten, für jedes System einen eigenen Administrator zu haben, im Mittelstand oder kleinen Firmen sieht das jedoch anders aus. Hilfreich wären seiner Meinung nach unter anderem Trust Center, die sagen, ob eine App auf einem Firmengerät installiert werden kann ohne Schaden anzurichten. Heißt das Fazit also dummer Kunde, komplexes und riesiges Angebot und exorbitante Forderungen vom Gesetzgeber?, versucht Bergler die Teilnehmer des Roundtables ein wenig zu provozieren. Branche tritt sich gegenseitig auf die Füße Ich setze mir als Berater einfach einmal die Brille des Kunden auf, schlägt Peter Silberhorn von Silberhorn Consulting vor. Dann finde ich ein total fragmentiertes Informationsangebot vor, das technisch sehr speziell ist und bei dem die Anbieter sich gegenseitig noch dazu versuchen auszustechen. Gleichzeitig verstehen die Anwender vielfach gar nicht, dass sie das Thema Security nicht nur aus Unternehmenssicht sondern auch als Privatmensch tangiert. Die Branche steht sich also selber auf den Christain Lueg und Julia Molzen: G Data arbeitet daran, mobile Geräte einzubinden. 18
19 Roundtable Security Peter Silberhorn (Silberhorn Consulting; l.) und Sascha Plathen (McAfee; r.) hören Marcus Westen (ITConcepts) zu. Füßen, wenn sie das Thema den potenziellen Käufern nicht näherbringen kann. Jacobs, als Distributionsrepräsentantin, sieht diese Erklärungsverantwortung klar beim Channel: Wir als Distributor stehen zwischen Hersteller und Reseller entsprechend breit ist unser Portfolio. Distributoren und Hersteller sind gefordert, dem Fachhandel die nötigen Informationen an die Hand zu geben, damit diese ihre Kunden richtig beraten können. Das geschieht bei 8Soft über Schulungen, produktneutrale Beratung und technische Hotlines. Dazu muss der IT-Dienstleister natürlich auch den Schmerzpunkt seines Kunden kennen. Nur mit einem Produkt kann man die Sicherheit heute nicht gewährleisten, doch es bedarf auch keiner 15 verschiedener Lösungen, fährt Jacobs fort. Dennoch findet Silberhorn, dass ihm das Aufbereiten nach Bedarf für die Reselller fehlt. Die Cloud kommt Nur vereinzelte, spezialisierte Systemhäuser sind in der Lage, Security überhaupt an kleine Unternehmen zu verkaufen, so Micheal Neumayr von Ping- Identity. Noack denkt darüber anders: Es gibt eine Vielzahl von Systemhäusern, wie Cancom, Bechtle oder SSP-Europe, die das Thema Sicherheit abdecken. Letztendlich muss der Endanwender entscheiden, was er braucht: Für einen kleinen Bäckerbetrieb mag es günstiger sein, alles in die Cloud auszulagern, statt eine umfangreiche Sicherheitslösung anzuschaffen. Nern jedoch schlägt sich auf die Seite von Neumayr: Wir haben zwar einige hochspezialisierte Dienstleister, doch die meisten Reseller bieten keine Gesamtkonzepte, sondern sichern einzelne Geräte. Die größte Herausforderung für uns alle in diesem Raum wird deshalb die Umstellung des Geschäftsmodells des Händlers sein. Ziel des Fachhändlers sollte sein, Services zu verkaufen, die er mit dem Produkt kombiniert, und weniger der reine Produktvertrieb denn Security sei kein Produkt. Die Gefahr, dass die Hersteller den Fachhändlern das Geschäft wegnehmen, indem sie die Endkunden direkt angehen, sehen die Teilnehmer weniger. Allerdings drängen nun die ehemals klassischen TK- Provider auf den Markt. Beispielsweise bietet die Deutsche Telekom Mittelständlern Cyber Threat Detector und Cyber Defense an. Wobei Plathen beio den Security-Angeboten aus der Cloud in Deutschland eher Zurückhaltung sieht. Diese deutsche Eigenart findet sich nicht nur beim Kunden, sondern auch beim Händler: Die Cloud stellt den Reseller vor neue Herausforderungen. Nicht nur, dass er sein Geschäftsmodell ändern muss, sondern auch das Thema Abrechnung kommt zum Tragen, beschreibt Silberhorn das Dilemma. Der TK-Provider tut sich bei der Abrechnung leichter, da er solche Tarifmodelle von Anfang an im Portfolio hatte. Im Gegensatz dazu ist Lanhoff überzeugt, dass die Cloud nicht die Gefahr für den Channel ist: Die eigentliche Gefahr besteht darin, sich auf den Produktverkauf zu beschränken und keine Services anzubieten. Wir werden nicht dauerhaft an der Cloud vorbeikommen. Hersteller, Distributoren und Reseller müssen Cloud-Dienste in den verschiedenen Abrechnungsmodellen anbieten können. Doch letzten Endes muss der Reseller mehrere Produkte kennen, um daraus eine Security-Lösung für seinen Kunden konzipieren zu können. Ξ! INFO Security Zum Thema: 19
20 Advertorial Die digitale Welt sicher nutzen mit der Security Connected-Strategie von Intel Security Und warum kann das Web Gateway nicht eine Datei zur weiteren Analyse an eine Sandboxing-Lösung senden und alle Clients sofort informieren, sobald eine maliziöse Datei festgestellt wurde, sodass der Zugriff erst gar nicht erlaubt wird? Verbesserte Netzwerksicherheit dank McAfee Security Connected McAfee gehört jetzt zu Intel Security. Durch die Security Connected-Strategie, einem innovativen Ansatz für Hardware-unterstützte Sicherheitslösungen sowie das Global Threat Intelligence-Netzwerk, ist Intel Security voll und ganz darauf konzentriert, für die Sicherheit seiner Kunden zu sorgen. Dazu liefert Intel Security präventive, bewährte Lösungen und Dienste, mit denen Systeme, Netzwerke und Mobilgeräte von Privatanwendern und Unternehmen weltweit geschützt werden können. Intel Security verknüpft die Erfahrung und Fachkompetenz von McAfee mit der Innovation und bewährten Leistung von Intel, damit Sicherheit als essentieller Bestandteil jeder Architektur und Computerplattform eingebettet wird. Viele Unternehmen verlassen sich heute auf einen mehrschichtigen Ansatz zum Schutz der Ressourcen und des Netzwerks. Doch solange die Systeme nichts voneinander Wissen und keine Informationen austauschen, ist jedes Sicherheitsprodukt eine Insellösung, die Netzwerkumgebungen gegen die Bedrohungen von heute nicht umfassend schützen kann. Aber könnt der Netzwerkschutz nicht erhöht werden, wenn z.b. das IPS-System gewusst hätte, dass die Firewall die Kommunikation auch schon merkwürdig fand? Und hätte der Client den Zugriff auf die heruntergeladene Datei vielleicht geblockt, wenn dieser die Information gehabt hätte, dass die Datei von einer IP kommt, von der zuvor schon einmal Malware heruntergeladen wurde? In Unternehmen ist zwar meist ein mehrschichtiger Ansatz im Einsatz, doch die einzelnen Sicherheitskomponenten sind bei Entscheidungen auf sich allein gestellt: die Firewall arbeitet unabhängig von der IPS-Lösung, das IPS weiß nichts vom eingesetzten Gateway und das Gateway weiß nichts von der eingesetzten -Lösung. Und auch die Anti-Malware-Lösung auf dem Client tauscht keine Informationen mit anderen Produkten aus. Das McAfee Security Connected-Framework bildet hier eine Kommunikationsplattform für Produkte untereinander. Das Herzstück bildet dabei der Data Exchange Layer (DXL), der einen bidirektionalen Kommunikationskanal für den Austausch von Sicherheitsinformationen der einzelnen Komponenten in Echtzeit bietet.
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrHome Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert.
Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Eine App für alles Kurzinterview: Drei Fragen an Dr. Claudia Häpp,
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrPARTNER PROGRAMM. Unified Archiving Messaging Security
PARTNER PROGRAMM Unified Archiving Messaging Security : Ihre Vorteile - erstklassige Produkte GWAVA ist einer der führenden Anbieter von Security- und Archivierungslösungen. Mittlerweile profitieren mehr
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrGmbH. Feuer im Herzen. Werbung im Blut.
GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrRohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009
MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude
Mehr