Authentisierung in der heutigen Zeit

Größe: px
Ab Seite anzeigen:

Download "Authentisierung in der heutigen Zeit"

Transkript

1 Vier praxiserprobte Ansätze, um den sich verändernden IT-Paradigmen gerecht zu werden whitepaper The Token is Dead! Long Live the Token! Dieses Whitepaper ist die Zusammenfassung eines Webcasts mit Mike Rothman, Vice President des auf Informationssicherheit spezialisierten Marktforschungsund Beratungsunternehmens Securosis, dem freien Sicherheitsberater Andrew Moloney sowie Doron Cohen, Vice President Technology bei SafeNet. Das Gespräch leitete Mike Smart, Solutions Director bei SafeNet. Der Webcast mit dem Titel The Token is Dead! Long Live the Token! bietet zahlreiche praxisorientierte Ratschläge, wie Authentisierung genutzt werden kann, um den heutigen Herausforderungen zu begegnen. Er steht im Internet unter webcast/6319/31581 zur Verfügung. Zusammenfassung Die Risiken in der IT steigen, mobile Geräte sind auf dem Vormarsch und Cloud-basierte Dienste kommen verstärkt zum Einsatz um diesen Veränderungen in der IT gerecht zu werden, müssen sich Unternehmen in immer stärkerem Maße auf Authentisierung verlassen. Jedoch: Die Ansätze der Vergangenheit werden den heutigen Anforderungen nicht mehr gerecht. Dieses Papier zeigt einige zentrale Strategien auf, mit deren Hilfe Unternehmen den Herausforderungen bei der Authentisierung in den komplexen und dynamischen IT- Umgebungen von heute begegnen können. Einführung: Das Paradigma der Authentisierung In den vergangenen Jahren haben sich die IT und die Bedrohungsszenarien radikal verändert. Diese neuen Realitäten stellen grundsätzliche Anforderungen an die Authentisierungsansätze der Unternehmen: Gezielte Angriffe Man-in-the-Middle- und Man-in-the-Browser-Attacken nehmen immer mehr zu und werden immer ausgefeilter. Angreifer konnten auf diese Art auch dann erfolgreich Transaktionen kapern, wenn eine gewisse Form der Multi- Faktor-Authentisierung vorhanden war. Zudem wurde sogar ein großer Security- Anbieter Opfer eines langfristig angelegten Angriffs, bei dem die Seed-Daten der Authentisierungsprodukte dieses Herstellers offen gelegt wurden. In der Folge wurden auch dessen Kunden angriffen. Dabei kamen die exponierten Seed-Daten zum Einsatz. Mehr unterschiedliche Einsatzszenarien In der Vergangenheit gab es für Unternehmen eigentlich nur ein Szenario: Mitarbeiter greifen von Außen über VPN auf das Unternehmensnetz zu. In diesem einen Einsatzfall reicht eine Authentisierungsmethode aus. Heute hat sich die Situation allerdings grundlegend geändert. Die Sicherheitsteams müssen sich mit wesentlich komplexeren und dynamischeren Umgebungen auseinander setzen. Der zunehmende Einsatz von Diensten aus der Cloud und mobiler Endgeräte hat für zahlreiche neue Einsatzszenarien gesorgt und auch für viele neue Angriffsmöglichkeiten. Multi-Faktor-Authentisierung wird schon seit Jahren intensiv genutzt. Jedoch werden die meisten Unternehmen feststellen, dass sie diese Technologien für einen deutlich größeren Teil ihrer Benutzer und für mehr Einsatzbereiche einführen müssen. Somit steigen die Investitionen in Authentisierung und die Zahl der Installationen. Um mit den notwendigen Investitionen einen dauerhaften Mehrwert zu erzeugen, sollten die Unternehmen sicherstellen, dass ihre Infrastrukturen sowohl an die aktuellen als auch an die kommenden Bedrohungen angepasst werden können. 1

2 Im Folgenden werden die beiden grundsätzlichen Veränderungen der IT-Paradigmen und ihre Auswirkungen auf die Authentisierung genauer beleuchtet. Veränderte IT-Paradigmen: Auswirkungen auf die Authentisierung Einsatz von Cloud-Computing Bislang legte die IT-Sicherheit ihren Fokus darauf, die internen Werte gegen Bedrohungen von außen zu schützen. Firewalls, Intrusion-Detection- und Intrusion-Prevention-Systeme sowie zahlreiche andere Technologien wurden dazu eingeführt. Mit der zunehmenden Nutzung von Cloud-Computing verwischen jedoch die Grenzen zwischen Außen und Innen wenn sie nicht gar völlig aufgehoben werden. Sensible Informationen können nun auch extern aufbewahrt werden. Die Mitarbeiter greifen darauf vom Büro, aus dem Café oder von zu Hause aus zu. Einfach gesagt: Benutzer, Daten und Anwendungen können irgendwo sein. Mike Rothman, Analyst und President von Securosis, erläutert: Nun ist es Zeit, dass die Unternehmen ermitteln, welche Authentisierungsinfrastrukturen sie benötigen. Das Konzept unsere IT, unser Zeug, unser Gebäude hat endgültig ausgedient. Eines der Probleme, die sich aus dem Hype um das Thema Cloud-Computing ergeben, ist die unscharfe Definition. Es hat sich eingebürgert, unterschiedliche Services in einer Cloud- Kategorie zusammenzufassen. Am Markt sorgte das für einige Verwirrung. Wichtig ist zu verstehen, dass es innerhalb der Kategorie Cloud mehrere unterschiedliche Modelle mit jeweils eigenen Anforderungen an die Authentisierung gibt. So stellen zum Beispiel die beiden bereits weit verbreiteten Modelle SaaS (Software as a Service) und IaaS (Infrastructure as a Service) aus Authentisierungssicht grundlegend andere Herausforderungen dar: SaaS Das primäre Ziel bei SaaS ist es, die Identitäten des Unternehmens auf Cloud- Anwendungen auszuweiten. Die Unternehmen müssen den Mitarbeitern einen nahtlosen Single-Sign-On-Zugriff auf die SaaS-Anwendungen einrichten und gleichzeitig sicherstellen, dass nur autorisierte Benutzer mit gültigen Anmeldedaten Zugang dazu erhalten. IaaS Bei der Einführung von IaaS liegt das Hauptaugenmerk darauf, die Directory- Infrastruktur des Unternehmens auf externe Umgebungen auszuweiten und dennoch die Kontrollmöglichkeiten zu behalten. Das betrifft vor allem die Richtlinien im Bereich der privilegierten Zugänge. Bei meiner Arbeit mit den Kunden überrascht mich immer wieder die Tatsache, dass die Cloud und vor allem SaaS in den Unternehmen Realität ist; und dass diese Wirklichkeit manchmal für die Sicherheitsteams überraschend kommt, so Doron Cohen, Vice President Technology von SafeNet. Sie kämpfen sich damit ab, eine umfassende Lösung einzuführen, die dieser neuen Realität gerecht wird. Dabei stehen sie seitens der Business-Anwender, des Risiko-Managements und der Auditoren unter Druck. Innerhalb des Sicherheitsnetzes eines Unternehmens ist und bleibt die Authentisierung eine kritische Schicht. Heute muss die Authentisierung jedoch wesentlich nuancierter eingesetzt werden. Einige nicht-sensible Informationen können durch einfache Benutzernamen und Passwörter geschützt werden, während für manche hochsensible Daten eine Authentisierung mit drei oder vier Faktoren und Out-of-Band-Mechanismen notwendig ist. Dieser fein gegliederte Ansatz bei den Sicherheitsmechanismen wird entscheidend sein, damit Unternehmen die Vorteile der Cloud vollständig nutzen können. Zunahme an mobilen Geräten Die allgemeine Zunahme an mobilen Endgeräten hat das Paradigma der Unternehmens- IT grundlegend verändert. In der Vergangenheit war es die Aufgabe der IT, standardisierte Clients zu beschaffen und zu verteilen. In der Regel handelte es sich dabei um Notebooks und Smartphones. Auf Basis dieser Standardprofile wurden Sicherheitsmechanismen implementiert. Heute jedoch benötigen die Anwender und auch die Geschäftspartner den Zugang zu Unternehmensdaten von jedem Gerät aus. Dazu zählen auch Smartphones oder Tablets, die von den Mitarbeitern privat beschafft wurden. Das hat erhebliche Auswirkungen auf die Authentisierung: 2

3 Ausweitung der Device-Unterstützung Während in der Vergangenheit ein Benutzer höchstens mit zwei Devices Zugriff auf das Unternehmensnetz hatte, steigt die Zahl heute auf vier oder fünf. Das bedeutet, dass sich die IT mit einem Vielfachen an einzelnen Geräten befassen muss. Höhere Heterogenität der Geräte Smartphones und Tablets auf Basis von ios, Android, Blackberry, Windows Mobile oder einer der zahlreichen anderen Plattformen sowie verschiedene andere Endgeräte müssen unterstützt werden. Risiko von Verlust und Diebstahl Die Risiken, die mit einem verlorenen oder gestohlenen Smartphone einher gehen, können ebenso weitreichend sein wie der Verlust eines Notebooks. Durch ihren Formfaktor und ihre Einsatzbereiche können Smartphones und Tablets zudem besonders leicht verloren oder entwendet werden. Die Sicherheitsverantwortlichen können nicht den Kopf in den Sand stecken, betont Rothman. Apple hat über 20 Millionen ios-geräte verkauft diesen Fakt kann man nicht einfach ignorieren. Mobile Geräte sind ein Bedürfnis der Anwender und stellen ein signifikantes Risiko dar, dem man proaktiv begegnen muss. Um die oben beschriebenen Veränderungen in den Griff zu bekommen, sollten sich Unternehmen einige Best Practices zueigen machen. Im Folgenden werden vier zentrale Ansätze aufgezeigt, mit denen Unternehmen diese Evolution effizient, sicher und kostengünstig bewältigen können. Best Practice 1: Wählen Sie einen strategischen und ganzheitlichen Ansatz Seit Jahren befinden sich die IT und die Sicherheitsverantwortlichen in einem Dilemma: Die Anforderungen steigen, während Ressourcen und Budgets abnehmen. So wundert es nicht, dass viele Authentisierungsprojekte taktischer und reaktiver Natur waren Kenntnis über eine neue Sicherheitslücke oder ein neues Geschäftsmodell erhalten, eine Punktlösung aufbauen und einführen. Und dann wieder von vorne. Aus dieser Spirale müssen Unternehmen heraus finden, wenn sie den aktuellen Herausforderungen begegnen wollen. Sie benötigen einen breiteren, strategischen Ansatz, bevor sie Investitionen und neue Projekte für bestimmte Einsatzbereiche in die Wege leiten. Die Sicherheits-Teams haben das Gefühl, dass sie nicht genug Zeit haben, um strategisch zu agieren. Sie sind gezwungen, taktisch vorzugehen und die Feuerwehr zu spielen, so Rothmann. Aber faktisch führt dieser taktische Ansatz dazu, dass bestimmte Funktionen drei oder vier mal aufgebaut werden. Dabei entstehen nicht selten die drei- oder vierfachen Kosten. Es ist zwingend notwendig, dass die Sicherheitsverantwortlichen einen Schritt zurück treten und ihre Authentisierungsinfrastruktur überdenken. Zunächst sollten die Security-Architekten die wichtigsten Einsatzbereiche identifizieren, die unterstützt werden müssen und auf dieser Basis eine Infrastruktur aufbauen, die diesen Szenarien gerecht wird. Dazu braucht es eine ganzheitliche Sicht: Wo sind die Anwender? Wo befinden sich die Daten? Wie greifen die Benutzer auf die Daten zu? Und wie sensible sind die einzelnen Anwendungen und Daten? Dabei ist es unter Umständen hilfreich, Standardansätze wie etwa das Rahmenwerk der ISO (Internationale Organisation für Normung) zu nutzen. ISO kann Unternehmen dabei unterstützen, Profile der normalen Einsatzszenarien zu erstellen und die Zugänge über unterschiedliche Plattformen hinweg auf standardisierte Art zu verwalten. Es führt zu nichts, Lücken immer dann zu schließen, wenn neue auftauchen, erläutert Andrew Moloney, freier Sicherheitsberater. Wir sind in einer Ära, in der die Komplexität der Umgebungen, in denen Daten vorgehalten werden, uns dazu zwingt, Sicherheit ganzheitlich zu betrachten. Die Kontrollmechanismen müssen adaptiv und risikobasierend implementiert werden. So erhalten wir das richtige Sicherheitsniveau zur richtigen Zeit. Best Practice 2: Flexible Grundlage schaffen Man kann davon ausgehen, dass die hohe Veränderungsgeschwindigkeit der vergangenen Jahre weiter zunehmen wird. Um heutige und künftige Anforderungen zu erfüllen, muss großes Gewicht auf die Flexibilität der Authentisierungsinfrastruktur gelegt werden. Zu diesen Anforderungen zählen neue Einsatzszenarien, Technologien, Geschäfts- und Liefermodelle. 3

4 Möglichkeiten der starken Authentisierung Bei den Mechanismen der starken Authentisierung haben Entscheider die Wahl zwischen Hard- und Software. Innerhalb dieser beiden Hauptkategorien wiederum sind zahlreiche Optionen verfügbar. Hardware Unternehmen können aus einer breiten Palette an Hardware-Geräten wählen, darunter USB-Token oder Formfaktoren in Kreditkartengröße. Die vielfältigen Varianten der Hardware-basierenden Authentisierungsmechanismen lassen sich in drei Kategorien einordnen: Einmal-Passwörter (One- Time Passwords, OTP) Diese Lösungen verfügen über Displays, die eine zufällig erzeugte Zeichenfolge anzeigen. Sie dient als Passwort, das nur einmal gültig ist Zertifikat-basierend Zertifikatbasierende Hardware-Lösungen nutzen eine PKI (Public Key Infrastructure) und digitale Client-Zertifikate, um den Benutzer zu identifizieren und den Zugang zu steuern. Hybrid Hybride Token nutzen eine Kombination verschiedener Ansätze. So verbinden einige Methoden zum Beispiel OTPund Zertifikat-basierende Authentisierung in einem Gerät. Andere wiederum setzen Outof-Band-Signierung und OTP- Authentisierung ein. Software Viele der heutigen Multifaktor- Authentisierungslösungen kommen ohne Hardware-Komponenten aus. Die Software-basierenden Lösungen lassen sich in die folgenden Kategorien unterteilen: OTP Software-basierende OTP-Lösungen können auf Desktops oder auf mobilen Geräten installiert werden. Sind sie aktiviert, erzeugen sie ein Passwort für den einmaligen Gebrauch. Zertifikat-basierend Diese Software nutzt eine PKI, um die digitalen Zertifikate zur Authentisierung zu erzeugen. OOB Bei der OOB (Out-of-Band)- Authentisierung kommen zwei Kommunikationskanäle zum Einsatz. Dabei wird zum Beispiel eine OTP per SMS an das Handy eines autorisierten Benutzers geschickt. Um dieses Ziel zu erreichen sollten sich die Sicherheitsteams bemühen, die Richtlinien von den Sicherheitsmechanismen zu trennen. In der Vergangenheit implementierten viele Unternehmen Silo-Architekturen, bei denen Richtlinien und Sicherheitsfunktionen für einen bestimmten Anwendungsfall oder eine Gruppe von Fällen konzipiert wurden. Werden die Richtlinien von bestimmten Sicherheitsmechanismen getrennt, können Unternehmen agiler auf Änderungen reagieren. Anders gesagt: Sie müssen das Rad nicht ständig neu erfinden, sobald neue Anwendungsfälle auftauchen. Oder an vielen unterschiedlichen Stellen Aktualisierungen vornehmen, um globale Policy-Änderungen umzusetzen. Best Practice 3: Das Risikoniveau für maßgeschneiderte Ansätze nutzen In der Vergangenheit ließ sich Authentisierung einfach, fast schon binär, implementieren: Entweder war Authentisierung vorhanden oder nicht. Es musste meist nur ein Anwendungsfall unterstützt werden. Heute benötigt die Authentisierung deutlich mehr kontextbezogene Intelligenz. Das beinhaltet, dass der Authentisierungsansatz und die Stärke der Authentisierung darauf angepasst sein müssen, wer die Benutzer sind, wo sie sind, was sie tun, welche Geräte sie nutzen und womit sie interagieren. So ist zum Beispiel der Zugriff eines Benutzers, der sich stets vom selben Gerät, vom selben Ort und Netzwerk aus einloggt, sehr wahrscheinlich legitim. Das Unternehmen kann diesen Zugriff unter Umständen über eine grundlegende Standardmethode der Authentisierung ermöglichen. Kommt auf der anderen Seite ein Zugriffsversuch von einem unbekannten Gerät oder von einem Ort, von dem aus vorher noch nicht auf das Netzwerk zugegriffen wurde, kann eine Richtlinie aktiv werden, die stärkere Authentisierungsmethoden erzwingt. Ebenso sollte der Ansatz die Sensibilität der Informationen und die damit verbundenen Risiken berücksichtigen. Greift der oben beschriebene Anwender über das übliche Gerät zu, kann der Zugang zunächst durch einfache Authentisierung erlaubt werden. Will er dann sensible Transaktionen ausführen, werden zusätzliche Legitimationen angefordert. Für hochsensible Informationen oder Transaktionen kann ein Unternehmen eine Drei-Faktor-Authentisierung vorschreiben, eventuell mit einer Form von Out of Band- Transaktionsvalidierung. Das kann zum Beispiel so ablaufen: Nachdem der Benutzer sich über sein Notebook mittels Token und Benutzerdaten legitimiert hat, bekommt er eine SMS- Nachricht auf sein Handy, die neben den Transaktionsdetails ein Einmal-Passwort enthält. Sind die Details der Transaktion korrekt, kann der Benutzer die Transaktion mit dem Einmal- Passwort bestätigen und genehmigen. Um ihre Authentisierungsansätze effektiv an den Bedarf anzupassen, benötigen Unternehmen eine Mischung aus verschiedenen Multi-Faktor-Authentisierungsgeräten und -methoden. Dazu zählen Mechanismen wie USB-Hardware-Token, digitale Client-Zertifikate, OOB und andere. (Einen Überblick über die verschiedenen Alternativen finden Sie in der Spalte links.) Best Practice 4: Zentrale Administration Damit die oben genannten Strategien auch in der Praxis funktionieren, können Unternehmen nicht weiterhin die Administration der Authentisierung nach dem An-Aus-Muster betreiben. Der Einsatz einer einheitlichen Management-Plattform ist heute unverzichtbar. Diese sollte den Überblick und die Kontrollmechanismen für alle Anwendungsfälle bieten, für alle Richtlinien und Authentisierungsgeräte. Dabei ist heute die Möglichkeit sehr wichtig, neben den herkömmlichen Clients auch das Management mobiler Geräte und der zugehörigen Zugangsdaten zu vereinheitlichen. Wir stellen fest, dass viele nach Management-Plattformen suchen, mit denen die Administratoren den mobilen Geräten ebenso wie Notebooks und Desktops Zugangsdaten zuweisen und die Geräte registrieren können, erläutert Cohen. Das ist eine grundlegende Anforderung, damit die Sicherheitsverantwortlichen Übersicht und Kontrolle behalten und gleichzeitig dem Bedarf der Benutzer gerecht werden. Fazit Starke Authentisierung ist heute unverzichtbar und der Bedarf wächst in dem Rahmen, in dem Unternehmen mit immer mehr Anwendungsszenarien und Devices zu Recht kommen müssen. Um den Anforderungen des Cloud-Computing und der zunehmenden Verbreitung mobiler 4

5 Geräte gerecht zu werden, benötigen die Unternehmen einen strategischen Ansatz bei der Authentisierung. Sie müssen eine Authentisierungsinfrastruktur schaffen, welche die heute für das Geschäft nötige Flexibilität, Sicherheit und Effektivität bietet. Über die Sprecher Mike Rothman, Analyst und President von Securosis Bei der Suche nach effektiven Strategien in einer dynamischen Security- und Bedrohungswelt sind Mike Rothmans kühne Perspektiven und sein unbefangener Stil für Unternehmen von unschätzbarem Wert. Er hat sich auf die attraktiven Bereiche der Sicherheit spezialisiert: Netzwerk- und Endpoint-Schutz, Security-Management und Compliance. Rothman ist einer der meistgefragten Sprecher und Kommentatoren in der Sicherheitsbranche und verfügt über langjährige Erfahrung in der Informationssicherheit. Nach 20 Jahren im Security-Umfeld weiß er, wie der Hase läuft. Rothman veröffentlichte 2007 das Buch The Pragmatic CSO, um technisch orientierten Sicherheitsprofis die feinen Ansprüche nahe zu bringen, die an einen leitenden Sicherheits-Experten gestellt werden. Andrew Moloney, Freier Sicherheitsberater Andrew Moloney ist ein überaus gefragter Sprecher in der IT-Sicherheits-Branche. Bevor er sein eigenes Beratungsunternehmen gründete, hatte Moloney 20 Jahre lang verschiedene Positionen in Technologie-Unternehmen inne. Zuletzt war er EMEA Marketing Director bei RSA, dem Security-Geschäftsbereich von EMC, sowie wichtiger Unternehmenssprecher von EMC zur Evolution und den Auswirkungen des Cloud-Computings. Doron Cohen, Vice President Technology im Büro des CIO von SafeNet Doron Cohen arbeitet im Büro des CIO bei SafeNet und verantwortet die technologische Strategie der Authentisierungs- und Identitätssicherheits-Produkte des Unternehmens. Cohen verfügt über mehr als 25 Jahre Erfahrung in der IT-Sicherheit in leitender Funktion bei der Entwicklung von Systemen und Anwendungen der Enterprise-Klasse. Er kam im April 2009 durch die Übernahme von Aladdin Knowledge Systems zu SafeNet. Bei Aladdin bekleidete Cohen die Position des CTO des Geschäftsbereichs etoken. SafeNet: Fully Trusted Authentication Die Authentisierungslösungen von SafeNet bieten den Schutz, den Unternehmen benötigen. Gleichzeitig geben sie den Kunden eine Vielzahl von Optionen, die optimale Effizienz, bessere Übersicht und Agilität bei der Anpassung an Veränderungen ermöglichen. SafeNet verfügt über eine Umgebung zur Fully Trusted Authentication. Das heißt für die Kunden: Vollständige Kontrolle über die Token SafeNet bietet Unternehmen die Möglichkeit, ihre Token-Seed-Daten selbst zu erzeugen und zu kontrollieren. Damit verfügen die Kunden über mehr Flexibilität und Sicherheit. Sicherheitslücken beim Hersteller haben keine Auswirkungen auf dessen Kunden. Zentrales Management Alle Authentisierungslösungen von SafeNet können zentral über den SafeNet Authentication Manager verwaltet werden. Dieser zentrale Management- Server ermöglicht ID-Federation, Zugriffskontrollen und starke Authentisierung sowohl im eigenen Unternehmen als auch bei SaaS-Anwendungen. So erhalten Kunden einen besseren Überblick, mehr Kontrolle, eine einfachere Administration und können ihre Kosten senken. Viele Authentisierungsoptionen SafeNet verfügt über die breiteste Palette an Authentisierungsmethoden. Unternehmen können so die Anforderungen aller Einsatzszenarien und Risikostufen abdecken. SafeNet bietet zahlreiche verschiedene Hardware-Lösungen, darunter Token auf OTP- oder Zertifikat-Basis sowie hybride Token oder optische Token mit Out-of-Band-Transaktionssignierung und OTP-Authentisierung. Zudem verfügt SafeNet über Software-Lösungen für die Authentisierung über OTP, SMS, Zertifikate oder Out-of-Band. Unterstützung bei Innovation und Evolution SafeNet unterstützt seine Kunden darin, die aktuellen Trends nutzbar zu machen. Dazu bietet SafeNet sowohl Authentisierung und SSO für Cloud-Anwendungen als auch Lösungen zum Management der Benutzerdaten bei mobilen Geräten. 5

6 Datensicherheit in Schichten Mit dem breiten Lösungsangebot von SafeNet können Unternehmen ihr Sicherheitskonzept in mehreren Schichten aufbauen. So können die Administratoren etwa mit den SafeNet HSM und Datensverschlüsselungs-Appliances sowohl sensible Daten als auch die zugehörigen Keys verschlüsseln und absichern. Über SafeNet SafeNet wurde 1983 gegründet und ist weltweit einer der Marktführer in Sachen Informationssicherheit. SafeNet schützt die wertvollsten Daten seiner Kunden wie Identitäten, Transaktionen, Kommunikationen, Daten und Softwarelizensierungen über den gesamten Datenlebenszyklus hinweg. Mehr als Kunden - sowohl Unternehmen als auch Regierungsbehörden - aus mehr als 100 Ländern vertrauen ihre Datensicherheit SafeNet an. Kontakt: Alle Niederlassungen und Kontaktinformationen finden Sie im Internet unter Folgen Sie uns: SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet Logo sind eingetragene Marken von SafeNet. Alle anderen Produktnamen sind eingetragene Marken ihrer jeweiligen Eigentümer. WP (DE) A

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Leitfaden Authentisierung:

Leitfaden Authentisierung: Leitfaden Authentisierung: Kontrolle am rechten Fleck WHITEPAPER Vorteile des Fully Trusted Authentication Environment Ermöglicht es den Kunden, eigene Token-Daten zu erzeugen und die Kontrolle über Sicherheitsinformationen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet

Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted Cloud Fabric von SafeNet TRUSTED CLOUD FABRIC Ratgeber Cloud- Sicherheit Virtuelle Umgebungen sicher betreiben mit der Trusted

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Accellion IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Accellion Fallstudie: AVL Informationen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Datenspuren, 13.09.14, Dresden Cornelius Kölbel cornelius@privacyidea.org Identität - Wikipedia Bergriffsklärung Wikipedia:

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

SafeNet Authentication Service:

SafeNet Authentication Service: Managen Sie Ihre Authentifizierungsinstallationen schneller und effizienter Lösungsüberblick Authentifizierung der nächsten Generation Risiko von unautorisierten Zugriffen auf auf sensible Unternehmensinformationen

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

ARBEITEN OHNE VPN TOKEN. Die neue und intelligente Art der Netzwerkverbindung. Whitepaper

ARBEITEN OHNE VPN TOKEN. Die neue und intelligente Art der Netzwerkverbindung. Whitepaper ARBEITEN OHNE VPN TOKEN Die neue und intelligente Art der Netzwerkverbindung Whitepaper 2 Arbeiten ohne VPN Token: Die neue und intelligente Art der Netzwerkverbindung Fast jeder kennt sie. Und fast jeder

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: SAP IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 SAP Fallstudie: BOA BKT Informationen zum Kunden www.sap.de Die BOA Group ist einer der weltweit führenden Hersteller von flexiblen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr