Authentisierung in der heutigen Zeit

Größe: px
Ab Seite anzeigen:

Download "Authentisierung in der heutigen Zeit"

Transkript

1 Vier praxiserprobte Ansätze, um den sich verändernden IT-Paradigmen gerecht zu werden whitepaper The Token is Dead! Long Live the Token! Dieses Whitepaper ist die Zusammenfassung eines Webcasts mit Mike Rothman, Vice President des auf Informationssicherheit spezialisierten Marktforschungsund Beratungsunternehmens Securosis, dem freien Sicherheitsberater Andrew Moloney sowie Doron Cohen, Vice President Technology bei SafeNet. Das Gespräch leitete Mike Smart, Solutions Director bei SafeNet. Der Webcast mit dem Titel The Token is Dead! Long Live the Token! bietet zahlreiche praxisorientierte Ratschläge, wie Authentisierung genutzt werden kann, um den heutigen Herausforderungen zu begegnen. Er steht im Internet unter webcast/6319/31581 zur Verfügung. Zusammenfassung Die Risiken in der IT steigen, mobile Geräte sind auf dem Vormarsch und Cloud-basierte Dienste kommen verstärkt zum Einsatz um diesen Veränderungen in der IT gerecht zu werden, müssen sich Unternehmen in immer stärkerem Maße auf Authentisierung verlassen. Jedoch: Die Ansätze der Vergangenheit werden den heutigen Anforderungen nicht mehr gerecht. Dieses Papier zeigt einige zentrale Strategien auf, mit deren Hilfe Unternehmen den Herausforderungen bei der Authentisierung in den komplexen und dynamischen IT- Umgebungen von heute begegnen können. Einführung: Das Paradigma der Authentisierung In den vergangenen Jahren haben sich die IT und die Bedrohungsszenarien radikal verändert. Diese neuen Realitäten stellen grundsätzliche Anforderungen an die Authentisierungsansätze der Unternehmen: Gezielte Angriffe Man-in-the-Middle- und Man-in-the-Browser-Attacken nehmen immer mehr zu und werden immer ausgefeilter. Angreifer konnten auf diese Art auch dann erfolgreich Transaktionen kapern, wenn eine gewisse Form der Multi- Faktor-Authentisierung vorhanden war. Zudem wurde sogar ein großer Security- Anbieter Opfer eines langfristig angelegten Angriffs, bei dem die Seed-Daten der Authentisierungsprodukte dieses Herstellers offen gelegt wurden. In der Folge wurden auch dessen Kunden angriffen. Dabei kamen die exponierten Seed-Daten zum Einsatz. Mehr unterschiedliche Einsatzszenarien In der Vergangenheit gab es für Unternehmen eigentlich nur ein Szenario: Mitarbeiter greifen von Außen über VPN auf das Unternehmensnetz zu. In diesem einen Einsatzfall reicht eine Authentisierungsmethode aus. Heute hat sich die Situation allerdings grundlegend geändert. Die Sicherheitsteams müssen sich mit wesentlich komplexeren und dynamischeren Umgebungen auseinander setzen. Der zunehmende Einsatz von Diensten aus der Cloud und mobiler Endgeräte hat für zahlreiche neue Einsatzszenarien gesorgt und auch für viele neue Angriffsmöglichkeiten. Multi-Faktor-Authentisierung wird schon seit Jahren intensiv genutzt. Jedoch werden die meisten Unternehmen feststellen, dass sie diese Technologien für einen deutlich größeren Teil ihrer Benutzer und für mehr Einsatzbereiche einführen müssen. Somit steigen die Investitionen in Authentisierung und die Zahl der Installationen. Um mit den notwendigen Investitionen einen dauerhaften Mehrwert zu erzeugen, sollten die Unternehmen sicherstellen, dass ihre Infrastrukturen sowohl an die aktuellen als auch an die kommenden Bedrohungen angepasst werden können. 1

2 Im Folgenden werden die beiden grundsätzlichen Veränderungen der IT-Paradigmen und ihre Auswirkungen auf die Authentisierung genauer beleuchtet. Veränderte IT-Paradigmen: Auswirkungen auf die Authentisierung Einsatz von Cloud-Computing Bislang legte die IT-Sicherheit ihren Fokus darauf, die internen Werte gegen Bedrohungen von außen zu schützen. Firewalls, Intrusion-Detection- und Intrusion-Prevention-Systeme sowie zahlreiche andere Technologien wurden dazu eingeführt. Mit der zunehmenden Nutzung von Cloud-Computing verwischen jedoch die Grenzen zwischen Außen und Innen wenn sie nicht gar völlig aufgehoben werden. Sensible Informationen können nun auch extern aufbewahrt werden. Die Mitarbeiter greifen darauf vom Büro, aus dem Café oder von zu Hause aus zu. Einfach gesagt: Benutzer, Daten und Anwendungen können irgendwo sein. Mike Rothman, Analyst und President von Securosis, erläutert: Nun ist es Zeit, dass die Unternehmen ermitteln, welche Authentisierungsinfrastrukturen sie benötigen. Das Konzept unsere IT, unser Zeug, unser Gebäude hat endgültig ausgedient. Eines der Probleme, die sich aus dem Hype um das Thema Cloud-Computing ergeben, ist die unscharfe Definition. Es hat sich eingebürgert, unterschiedliche Services in einer Cloud- Kategorie zusammenzufassen. Am Markt sorgte das für einige Verwirrung. Wichtig ist zu verstehen, dass es innerhalb der Kategorie Cloud mehrere unterschiedliche Modelle mit jeweils eigenen Anforderungen an die Authentisierung gibt. So stellen zum Beispiel die beiden bereits weit verbreiteten Modelle SaaS (Software as a Service) und IaaS (Infrastructure as a Service) aus Authentisierungssicht grundlegend andere Herausforderungen dar: SaaS Das primäre Ziel bei SaaS ist es, die Identitäten des Unternehmens auf Cloud- Anwendungen auszuweiten. Die Unternehmen müssen den Mitarbeitern einen nahtlosen Single-Sign-On-Zugriff auf die SaaS-Anwendungen einrichten und gleichzeitig sicherstellen, dass nur autorisierte Benutzer mit gültigen Anmeldedaten Zugang dazu erhalten. IaaS Bei der Einführung von IaaS liegt das Hauptaugenmerk darauf, die Directory- Infrastruktur des Unternehmens auf externe Umgebungen auszuweiten und dennoch die Kontrollmöglichkeiten zu behalten. Das betrifft vor allem die Richtlinien im Bereich der privilegierten Zugänge. Bei meiner Arbeit mit den Kunden überrascht mich immer wieder die Tatsache, dass die Cloud und vor allem SaaS in den Unternehmen Realität ist; und dass diese Wirklichkeit manchmal für die Sicherheitsteams überraschend kommt, so Doron Cohen, Vice President Technology von SafeNet. Sie kämpfen sich damit ab, eine umfassende Lösung einzuführen, die dieser neuen Realität gerecht wird. Dabei stehen sie seitens der Business-Anwender, des Risiko-Managements und der Auditoren unter Druck. Innerhalb des Sicherheitsnetzes eines Unternehmens ist und bleibt die Authentisierung eine kritische Schicht. Heute muss die Authentisierung jedoch wesentlich nuancierter eingesetzt werden. Einige nicht-sensible Informationen können durch einfache Benutzernamen und Passwörter geschützt werden, während für manche hochsensible Daten eine Authentisierung mit drei oder vier Faktoren und Out-of-Band-Mechanismen notwendig ist. Dieser fein gegliederte Ansatz bei den Sicherheitsmechanismen wird entscheidend sein, damit Unternehmen die Vorteile der Cloud vollständig nutzen können. Zunahme an mobilen Geräten Die allgemeine Zunahme an mobilen Endgeräten hat das Paradigma der Unternehmens- IT grundlegend verändert. In der Vergangenheit war es die Aufgabe der IT, standardisierte Clients zu beschaffen und zu verteilen. In der Regel handelte es sich dabei um Notebooks und Smartphones. Auf Basis dieser Standardprofile wurden Sicherheitsmechanismen implementiert. Heute jedoch benötigen die Anwender und auch die Geschäftspartner den Zugang zu Unternehmensdaten von jedem Gerät aus. Dazu zählen auch Smartphones oder Tablets, die von den Mitarbeitern privat beschafft wurden. Das hat erhebliche Auswirkungen auf die Authentisierung: 2

3 Ausweitung der Device-Unterstützung Während in der Vergangenheit ein Benutzer höchstens mit zwei Devices Zugriff auf das Unternehmensnetz hatte, steigt die Zahl heute auf vier oder fünf. Das bedeutet, dass sich die IT mit einem Vielfachen an einzelnen Geräten befassen muss. Höhere Heterogenität der Geräte Smartphones und Tablets auf Basis von ios, Android, Blackberry, Windows Mobile oder einer der zahlreichen anderen Plattformen sowie verschiedene andere Endgeräte müssen unterstützt werden. Risiko von Verlust und Diebstahl Die Risiken, die mit einem verlorenen oder gestohlenen Smartphone einher gehen, können ebenso weitreichend sein wie der Verlust eines Notebooks. Durch ihren Formfaktor und ihre Einsatzbereiche können Smartphones und Tablets zudem besonders leicht verloren oder entwendet werden. Die Sicherheitsverantwortlichen können nicht den Kopf in den Sand stecken, betont Rothman. Apple hat über 20 Millionen ios-geräte verkauft diesen Fakt kann man nicht einfach ignorieren. Mobile Geräte sind ein Bedürfnis der Anwender und stellen ein signifikantes Risiko dar, dem man proaktiv begegnen muss. Um die oben beschriebenen Veränderungen in den Griff zu bekommen, sollten sich Unternehmen einige Best Practices zueigen machen. Im Folgenden werden vier zentrale Ansätze aufgezeigt, mit denen Unternehmen diese Evolution effizient, sicher und kostengünstig bewältigen können. Best Practice 1: Wählen Sie einen strategischen und ganzheitlichen Ansatz Seit Jahren befinden sich die IT und die Sicherheitsverantwortlichen in einem Dilemma: Die Anforderungen steigen, während Ressourcen und Budgets abnehmen. So wundert es nicht, dass viele Authentisierungsprojekte taktischer und reaktiver Natur waren Kenntnis über eine neue Sicherheitslücke oder ein neues Geschäftsmodell erhalten, eine Punktlösung aufbauen und einführen. Und dann wieder von vorne. Aus dieser Spirale müssen Unternehmen heraus finden, wenn sie den aktuellen Herausforderungen begegnen wollen. Sie benötigen einen breiteren, strategischen Ansatz, bevor sie Investitionen und neue Projekte für bestimmte Einsatzbereiche in die Wege leiten. Die Sicherheits-Teams haben das Gefühl, dass sie nicht genug Zeit haben, um strategisch zu agieren. Sie sind gezwungen, taktisch vorzugehen und die Feuerwehr zu spielen, so Rothmann. Aber faktisch führt dieser taktische Ansatz dazu, dass bestimmte Funktionen drei oder vier mal aufgebaut werden. Dabei entstehen nicht selten die drei- oder vierfachen Kosten. Es ist zwingend notwendig, dass die Sicherheitsverantwortlichen einen Schritt zurück treten und ihre Authentisierungsinfrastruktur überdenken. Zunächst sollten die Security-Architekten die wichtigsten Einsatzbereiche identifizieren, die unterstützt werden müssen und auf dieser Basis eine Infrastruktur aufbauen, die diesen Szenarien gerecht wird. Dazu braucht es eine ganzheitliche Sicht: Wo sind die Anwender? Wo befinden sich die Daten? Wie greifen die Benutzer auf die Daten zu? Und wie sensible sind die einzelnen Anwendungen und Daten? Dabei ist es unter Umständen hilfreich, Standardansätze wie etwa das Rahmenwerk der ISO (Internationale Organisation für Normung) zu nutzen. ISO kann Unternehmen dabei unterstützen, Profile der normalen Einsatzszenarien zu erstellen und die Zugänge über unterschiedliche Plattformen hinweg auf standardisierte Art zu verwalten. Es führt zu nichts, Lücken immer dann zu schließen, wenn neue auftauchen, erläutert Andrew Moloney, freier Sicherheitsberater. Wir sind in einer Ära, in der die Komplexität der Umgebungen, in denen Daten vorgehalten werden, uns dazu zwingt, Sicherheit ganzheitlich zu betrachten. Die Kontrollmechanismen müssen adaptiv und risikobasierend implementiert werden. So erhalten wir das richtige Sicherheitsniveau zur richtigen Zeit. Best Practice 2: Flexible Grundlage schaffen Man kann davon ausgehen, dass die hohe Veränderungsgeschwindigkeit der vergangenen Jahre weiter zunehmen wird. Um heutige und künftige Anforderungen zu erfüllen, muss großes Gewicht auf die Flexibilität der Authentisierungsinfrastruktur gelegt werden. Zu diesen Anforderungen zählen neue Einsatzszenarien, Technologien, Geschäfts- und Liefermodelle. 3

4 Möglichkeiten der starken Authentisierung Bei den Mechanismen der starken Authentisierung haben Entscheider die Wahl zwischen Hard- und Software. Innerhalb dieser beiden Hauptkategorien wiederum sind zahlreiche Optionen verfügbar. Hardware Unternehmen können aus einer breiten Palette an Hardware-Geräten wählen, darunter USB-Token oder Formfaktoren in Kreditkartengröße. Die vielfältigen Varianten der Hardware-basierenden Authentisierungsmechanismen lassen sich in drei Kategorien einordnen: Einmal-Passwörter (One- Time Passwords, OTP) Diese Lösungen verfügen über Displays, die eine zufällig erzeugte Zeichenfolge anzeigen. Sie dient als Passwort, das nur einmal gültig ist Zertifikat-basierend Zertifikatbasierende Hardware-Lösungen nutzen eine PKI (Public Key Infrastructure) und digitale Client-Zertifikate, um den Benutzer zu identifizieren und den Zugang zu steuern. Hybrid Hybride Token nutzen eine Kombination verschiedener Ansätze. So verbinden einige Methoden zum Beispiel OTPund Zertifikat-basierende Authentisierung in einem Gerät. Andere wiederum setzen Outof-Band-Signierung und OTP- Authentisierung ein. Software Viele der heutigen Multifaktor- Authentisierungslösungen kommen ohne Hardware-Komponenten aus. Die Software-basierenden Lösungen lassen sich in die folgenden Kategorien unterteilen: OTP Software-basierende OTP-Lösungen können auf Desktops oder auf mobilen Geräten installiert werden. Sind sie aktiviert, erzeugen sie ein Passwort für den einmaligen Gebrauch. Zertifikat-basierend Diese Software nutzt eine PKI, um die digitalen Zertifikate zur Authentisierung zu erzeugen. OOB Bei der OOB (Out-of-Band)- Authentisierung kommen zwei Kommunikationskanäle zum Einsatz. Dabei wird zum Beispiel eine OTP per SMS an das Handy eines autorisierten Benutzers geschickt. Um dieses Ziel zu erreichen sollten sich die Sicherheitsteams bemühen, die Richtlinien von den Sicherheitsmechanismen zu trennen. In der Vergangenheit implementierten viele Unternehmen Silo-Architekturen, bei denen Richtlinien und Sicherheitsfunktionen für einen bestimmten Anwendungsfall oder eine Gruppe von Fällen konzipiert wurden. Werden die Richtlinien von bestimmten Sicherheitsmechanismen getrennt, können Unternehmen agiler auf Änderungen reagieren. Anders gesagt: Sie müssen das Rad nicht ständig neu erfinden, sobald neue Anwendungsfälle auftauchen. Oder an vielen unterschiedlichen Stellen Aktualisierungen vornehmen, um globale Policy-Änderungen umzusetzen. Best Practice 3: Das Risikoniveau für maßgeschneiderte Ansätze nutzen In der Vergangenheit ließ sich Authentisierung einfach, fast schon binär, implementieren: Entweder war Authentisierung vorhanden oder nicht. Es musste meist nur ein Anwendungsfall unterstützt werden. Heute benötigt die Authentisierung deutlich mehr kontextbezogene Intelligenz. Das beinhaltet, dass der Authentisierungsansatz und die Stärke der Authentisierung darauf angepasst sein müssen, wer die Benutzer sind, wo sie sind, was sie tun, welche Geräte sie nutzen und womit sie interagieren. So ist zum Beispiel der Zugriff eines Benutzers, der sich stets vom selben Gerät, vom selben Ort und Netzwerk aus einloggt, sehr wahrscheinlich legitim. Das Unternehmen kann diesen Zugriff unter Umständen über eine grundlegende Standardmethode der Authentisierung ermöglichen. Kommt auf der anderen Seite ein Zugriffsversuch von einem unbekannten Gerät oder von einem Ort, von dem aus vorher noch nicht auf das Netzwerk zugegriffen wurde, kann eine Richtlinie aktiv werden, die stärkere Authentisierungsmethoden erzwingt. Ebenso sollte der Ansatz die Sensibilität der Informationen und die damit verbundenen Risiken berücksichtigen. Greift der oben beschriebene Anwender über das übliche Gerät zu, kann der Zugang zunächst durch einfache Authentisierung erlaubt werden. Will er dann sensible Transaktionen ausführen, werden zusätzliche Legitimationen angefordert. Für hochsensible Informationen oder Transaktionen kann ein Unternehmen eine Drei-Faktor-Authentisierung vorschreiben, eventuell mit einer Form von Out of Band- Transaktionsvalidierung. Das kann zum Beispiel so ablaufen: Nachdem der Benutzer sich über sein Notebook mittels Token und Benutzerdaten legitimiert hat, bekommt er eine SMS- Nachricht auf sein Handy, die neben den Transaktionsdetails ein Einmal-Passwort enthält. Sind die Details der Transaktion korrekt, kann der Benutzer die Transaktion mit dem Einmal- Passwort bestätigen und genehmigen. Um ihre Authentisierungsansätze effektiv an den Bedarf anzupassen, benötigen Unternehmen eine Mischung aus verschiedenen Multi-Faktor-Authentisierungsgeräten und -methoden. Dazu zählen Mechanismen wie USB-Hardware-Token, digitale Client-Zertifikate, OOB und andere. (Einen Überblick über die verschiedenen Alternativen finden Sie in der Spalte links.) Best Practice 4: Zentrale Administration Damit die oben genannten Strategien auch in der Praxis funktionieren, können Unternehmen nicht weiterhin die Administration der Authentisierung nach dem An-Aus-Muster betreiben. Der Einsatz einer einheitlichen Management-Plattform ist heute unverzichtbar. Diese sollte den Überblick und die Kontrollmechanismen für alle Anwendungsfälle bieten, für alle Richtlinien und Authentisierungsgeräte. Dabei ist heute die Möglichkeit sehr wichtig, neben den herkömmlichen Clients auch das Management mobiler Geräte und der zugehörigen Zugangsdaten zu vereinheitlichen. Wir stellen fest, dass viele nach Management-Plattformen suchen, mit denen die Administratoren den mobilen Geräten ebenso wie Notebooks und Desktops Zugangsdaten zuweisen und die Geräte registrieren können, erläutert Cohen. Das ist eine grundlegende Anforderung, damit die Sicherheitsverantwortlichen Übersicht und Kontrolle behalten und gleichzeitig dem Bedarf der Benutzer gerecht werden. Fazit Starke Authentisierung ist heute unverzichtbar und der Bedarf wächst in dem Rahmen, in dem Unternehmen mit immer mehr Anwendungsszenarien und Devices zu Recht kommen müssen. Um den Anforderungen des Cloud-Computing und der zunehmenden Verbreitung mobiler 4

5 Geräte gerecht zu werden, benötigen die Unternehmen einen strategischen Ansatz bei der Authentisierung. Sie müssen eine Authentisierungsinfrastruktur schaffen, welche die heute für das Geschäft nötige Flexibilität, Sicherheit und Effektivität bietet. Über die Sprecher Mike Rothman, Analyst und President von Securosis Bei der Suche nach effektiven Strategien in einer dynamischen Security- und Bedrohungswelt sind Mike Rothmans kühne Perspektiven und sein unbefangener Stil für Unternehmen von unschätzbarem Wert. Er hat sich auf die attraktiven Bereiche der Sicherheit spezialisiert: Netzwerk- und Endpoint-Schutz, Security-Management und Compliance. Rothman ist einer der meistgefragten Sprecher und Kommentatoren in der Sicherheitsbranche und verfügt über langjährige Erfahrung in der Informationssicherheit. Nach 20 Jahren im Security-Umfeld weiß er, wie der Hase läuft. Rothman veröffentlichte 2007 das Buch The Pragmatic CSO, um technisch orientierten Sicherheitsprofis die feinen Ansprüche nahe zu bringen, die an einen leitenden Sicherheits-Experten gestellt werden. Andrew Moloney, Freier Sicherheitsberater Andrew Moloney ist ein überaus gefragter Sprecher in der IT-Sicherheits-Branche. Bevor er sein eigenes Beratungsunternehmen gründete, hatte Moloney 20 Jahre lang verschiedene Positionen in Technologie-Unternehmen inne. Zuletzt war er EMEA Marketing Director bei RSA, dem Security-Geschäftsbereich von EMC, sowie wichtiger Unternehmenssprecher von EMC zur Evolution und den Auswirkungen des Cloud-Computings. Doron Cohen, Vice President Technology im Büro des CIO von SafeNet Doron Cohen arbeitet im Büro des CIO bei SafeNet und verantwortet die technologische Strategie der Authentisierungs- und Identitätssicherheits-Produkte des Unternehmens. Cohen verfügt über mehr als 25 Jahre Erfahrung in der IT-Sicherheit in leitender Funktion bei der Entwicklung von Systemen und Anwendungen der Enterprise-Klasse. Er kam im April 2009 durch die Übernahme von Aladdin Knowledge Systems zu SafeNet. Bei Aladdin bekleidete Cohen die Position des CTO des Geschäftsbereichs etoken. SafeNet: Fully Trusted Authentication Die Authentisierungslösungen von SafeNet bieten den Schutz, den Unternehmen benötigen. Gleichzeitig geben sie den Kunden eine Vielzahl von Optionen, die optimale Effizienz, bessere Übersicht und Agilität bei der Anpassung an Veränderungen ermöglichen. SafeNet verfügt über eine Umgebung zur Fully Trusted Authentication. Das heißt für die Kunden: Vollständige Kontrolle über die Token SafeNet bietet Unternehmen die Möglichkeit, ihre Token-Seed-Daten selbst zu erzeugen und zu kontrollieren. Damit verfügen die Kunden über mehr Flexibilität und Sicherheit. Sicherheitslücken beim Hersteller haben keine Auswirkungen auf dessen Kunden. Zentrales Management Alle Authentisierungslösungen von SafeNet können zentral über den SafeNet Authentication Manager verwaltet werden. Dieser zentrale Management- Server ermöglicht ID-Federation, Zugriffskontrollen und starke Authentisierung sowohl im eigenen Unternehmen als auch bei SaaS-Anwendungen. So erhalten Kunden einen besseren Überblick, mehr Kontrolle, eine einfachere Administration und können ihre Kosten senken. Viele Authentisierungsoptionen SafeNet verfügt über die breiteste Palette an Authentisierungsmethoden. Unternehmen können so die Anforderungen aller Einsatzszenarien und Risikostufen abdecken. SafeNet bietet zahlreiche verschiedene Hardware-Lösungen, darunter Token auf OTP- oder Zertifikat-Basis sowie hybride Token oder optische Token mit Out-of-Band-Transaktionssignierung und OTP-Authentisierung. Zudem verfügt SafeNet über Software-Lösungen für die Authentisierung über OTP, SMS, Zertifikate oder Out-of-Band. Unterstützung bei Innovation und Evolution SafeNet unterstützt seine Kunden darin, die aktuellen Trends nutzbar zu machen. Dazu bietet SafeNet sowohl Authentisierung und SSO für Cloud-Anwendungen als auch Lösungen zum Management der Benutzerdaten bei mobilen Geräten. 5

6 Datensicherheit in Schichten Mit dem breiten Lösungsangebot von SafeNet können Unternehmen ihr Sicherheitskonzept in mehreren Schichten aufbauen. So können die Administratoren etwa mit den SafeNet HSM und Datensverschlüsselungs-Appliances sowohl sensible Daten als auch die zugehörigen Keys verschlüsseln und absichern. Über SafeNet SafeNet wurde 1983 gegründet und ist weltweit einer der Marktführer in Sachen Informationssicherheit. SafeNet schützt die wertvollsten Daten seiner Kunden wie Identitäten, Transaktionen, Kommunikationen, Daten und Softwarelizensierungen über den gesamten Datenlebenszyklus hinweg. Mehr als Kunden - sowohl Unternehmen als auch Regierungsbehörden - aus mehr als 100 Ländern vertrauen ihre Datensicherheit SafeNet an. Kontakt: Alle Niederlassungen und Kontaktinformationen finden Sie im Internet unter Folgen Sie uns: SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet Logo sind eingetragene Marken von SafeNet. Alle anderen Produktnamen sind eingetragene Marken ihrer jeweiligen Eigentümer. WP (DE) A

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 9. Juni 2015 Schloss Wilkinghege

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Leitfaden Authentisierung:

Leitfaden Authentisierung: Leitfaden Authentisierung: Kontrolle am rechten Fleck WHITEPAPER Vorteile des Fully Trusted Authentication Environment Ermöglicht es den Kunden, eigene Token-Daten zu erzeugen und die Kontrolle über Sicherheitsinformationen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli

Cloud Computing Workshop. Rueschlikon 12. April 2012 Marius Redli Cloud Computing Workshop Rueschlikon 12. April 2012 Marius Redli Meine Sicht: Benutzer und Provider (1) Direktor Bundesamt für Informatik und Telekommunikation BIT (bis 30.4.2011) 1200 Mitarbeitende (60

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH Webcast-Serie IT Transformation in die Cloud, Teil 1 Public Cloud - mit Best-Practice-Beispiel hetras GmbH - 24.01.2013 Henning von Kielpinski, ConSol* GmbH Inhalt Kurze Vorstellung ConSol* GmbH Übersicht

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr