Kontakt: Ausgabe 01/ Essay Menschliches Versagen und Sicherheit in der IT Seite 4 im fokus

Größe: px
Ab Seite anzeigen:

Download "www.wickhill.de Kontakt: guardian@wickhill.de Ausgabe 01/2011 1.50 Essay Menschliches Versagen und Sicherheit in der IT Seite 4 im fokus"

Transkript

1 Kontakt: Ausgabe 01/ The Guardian Wick Hill Kommunikationstechnik GmbH Ihr value added distributor Bildquelle: shutterstock lösungsansatz Absicherung von Web-Anwendungen Seite 2 Essay Menschliches Versagen und Sicherheit in der IT Seite 4 Branchentalk Schwerpunktthema: Virtualisierung Seite 6 Bildquelle: plainpicture Liebe Liebe Guardian- LeserInnen, liebe Freunde von Wick Hill, nicht nur bei unserer Hausmesse Anfang Februar habe ich immer wieder gehört, wie stark der Jahresauftakt für viele gelaufen ist ein gutes Zeichen, es geht voran! Auch wir haben einen rasanten Start ins neue Jahr hingelegt und fünf neue Hersteller ins Wick Hill- Portfolio aufgenommen: IronKey, SEPPmail, Sipera, Reddoxx sowie WebTitan/ SpamTitan. Mit diesen fünf neuen Playern stellen wir uns nicht nur optimal für den Bereich Unified Communications auf, sondern auch für weitere Trendthemen Verschlüsselung, Datensicherung sowie langfristige Archivierung, denn Unternehmen möchten natürlich ihre UC-Anwendungen leicht integrieren, den -Server entlasten und s gesetzeskonform archivieren. (Seite 7) Auch Virtualisierung bleibt ein Dauerbrenner. Dabei wird es mehr denn je darauf ankommen, auf das richtige Konzept zu setzen und sich als Channelpartner permanent Know-how in Sachen Beratung aufzubauen. Ich möchte Ihnen dazu unseren Branchentalk mit Christian Vogt von Fortinet ans Herz legen, zu lesen auf Seite 6. Wie zu Beginn schon erwähnt war unsere Hausmesse ein voller Erfolg und sicherlich ein unvergessliches Erlebnis zu Jahresbeginn. Unsere Gäste nutzten nicht nur die Gelegenheit, sich über die neuesten Trends in der IT-Sicherheit zu informieren, Workshops zu besuchen und wertvolle Kontakt zu knüpfen, sondern genossen es sichtlich, im renommierten Aquarium des Tierpark Hagenbeck zwischen Haien und tropischen Pflanzen den Tag bei unserer Award-Verleihung ausklingen zu lassen. (Seite 5) Nun wünsche ich Ihnen viel Spaß beim Lesen und besuchen Sie uns auf der CeBIT! Sie finden uns in Halle 11, Stand A38! Helge Scherff Sales Director Wick Hill Laut Voraussagen der Analysten steht ein turbulentes Jahr 2011 mit zahlreichen neuen Herausforderungen im Rahmen der IT-Sicherheit bevor. Zu den zehn von WatchGuard identifizierten Gefahrenquellen und Ansatzpunkten gehören insbesondere die Themen Social Media oder der Schutz geistigen Eigentums. Aber auch die wachsende Angriffsfläche von Unternehmensnetzwerken aufgrund des erhöhten Bedarfs der mobilen Datenabfrage via Laptop oder Smartphone rückt in den Fokus. Hier gilt es, den Angreifern stets den entscheidenden Schritt voraus zu sein. Der Siegeszug sozialer Netzwerke ist nicht mehr aufzuhalten. Mehr als zehn Millionen Deutsche nutzen beispielsweise aktuell schon Facebook und die Plattform gewinnt auch im Geschäftsalltag immer mehr an Bedeutung. Zahlreiche Unternehmen präsentieren sich inzwischen selbst über ein eigenes Facebook-Profil. Dabei sollten sie jedoch die damit einhergehenden Sicherheitsbedrohungen von Anfang an im Griff haben. Neben dem Posten von Inhalten durch Mitarbeiter geht vor allem von Apps ein enormes Risiko aus. Mehr als stehen allein der blauen Community zur Verfügung. Hinzu kommen Skype, Twitter und weitere Anwendungen, die aktiv Daten durch das Internet schicken und somit auch Malware, Viren oder Trojanern die Türen öffnen. Die Neuentwicklung Application Control als zusätzlicher Dienst der leistungsstarken WatchGuard XTM-Appliances schließt diese Sicherheitslecks: Das Abonnement ermöglicht individuell anpassbare Einschränkungen, welche Applikationen in welcher Form über das Unternehmensnetzwerk anwendbar sind. In Kombination mit den XCS-Lösungen lässt sich auch kontrollieren, welche Inhalte via Web und Mail im fokus Facebook, VoIP & Co. WatchGuard zückt gegenüber Gefahrentrends 2011 gezielt die Waffen nach außen gelangen. Denn der Wert vieler Unternehmen liegt schon lange nicht mehr allein in physikalischer Form wie bei Produkten vor, sondern versteckt sich in digitalen Informationen, die leicht via moderner Kommunikationsmöglichkeiten nach draußen gelangen. Hier können über die XCS-Appliances Vorkehrungsmaßen entlang der Policy einfach umgesetzt und vertrauliche Informationen geschützt werden. Für die Weiterentwicklung von Sicherheitsrichtlinien ist ein funktionierendes Reporting elementar. Bewegungen beim Datenverkehr bildet WatchGuard mit seinen Lösungen in übersichtlicher Form ab und ermöglicht jederzeit Auswertungen zu den Daten und Anwendungen, aber auch Gefahren, die im Unternehmensnetzwerk eine Rolle spielen. So können Sicherheitsmaßnahmen gegebenenfalls bedarfsorientiert erweitert werden für einen optimalen Schutz der Netzwerke auf dem neuesten Stand der Technologie. /watchguard REDDOXX s gesetzeskonform, TÜV-geprüft und sicher archivieren Unternehmen sehen sich im Geschäftsalltag zunehmend Risiken gegenüber, die das Kommunikationsmedium trotz aller Vorteile mit sich bringt... WatchGuard Erfolgsrezept: Extrem einfach und extrem sicher... weiter auf Seite 4 WatchGuard integriert über Secur ab sofort -Verschlüsselung. Der Schutz vertraulicher Informationen......weiter auf Seite 3 Kaspersky Lab Kaspersky Open Space Security Version 8.0 Optimaler Schutz für dynamische Netzwerke... Fortinet Absicherung von Web-Anwendungen...weiter auf Seite 3 Web-Anwendungen nutzt nahezu jeder wie selbstverständlich und es ist ebenso selbstverständlich......weiter auf Seite 2 Wick Hill Wick Hill auf CeBIT 2011 Nach dem erfolgreichen Messeauftritt im letzten Jahr hat......weiter auf Seite 6

2 2 Wick Hill Guardian Ausgabe 01/2011 Absicherung von Web-Anwendungen Schutz von Portalen, Shops & Co. - Autor: Jörg von der Heydt, Fortinet Web-Anwendungen nutzt nahezu jeder wie selbstverständlich und es ist ebenso selbstverständlich, dass sie auch funktionieren. War in der Vergangenheit oft nur die Rede von reinen Business-Anwendungen für Mitarbeiter wie -Portalen, CRM-Portalen etc., so ist das Thema inzwischen in vielen Lebensbereichen mehr oder minder für jeden Internetnutzer relevant. Provisioning-Portale unterstützen das Einrichten und Verwalten von Mobilfunk- oder Festnetz-Konten. Das Gleiche gilt für private -Konten, die Verwaltung des eigenen Nutzerprofils beim Online-Shopping, behördliche Formulare, Universitäts- und Schüler-Portale. B2B Web-Anwendungen nicht wegzudenken Innerhalb von Unternehmen kommunizieren inzwischen Abbildung 1 ebenfalls nahezu alle Applikationen auf Basis von XML, einer MarkUp-Sprache, die den einheitlichen Austausch von Daten zwischen völlig unterschiedlichen Anwendungen ermöglicht. Mithilfe XML-basierender Webservices können so auf einfache Weise Daten zwischen ERP-, CRM-, Office-, CMS- oder Produktionssystemen ausgetauscht werden. Die Manipulation eines solchen Dienstes hätte für ein Unternehmen u.u. fatale Folgen. Kurz: Fast jeder nutzt auf irgendeine Weise (oft unbemerkt) Web-Anwendungen und glaubt (oder hofft), dass seine (oft sehr sensiblen) Daten dort auch sicher sind. Sicherheitslücken vorprogrammiert Natürlich bemühen sich die Online-Portale, -Shops und sonstigen Unternehmen mit Online- Diensten und -Zugängen um Sicherheit, doch diverse Faktoren beeinflussen entweder die Sicherheit der Benutzerdaten selbst oder aber die Funktionsfähigkeit der jeweiligen Web-Applikationen. Nicht umsonst sind immer noch zahllose Online-Shops mit einfachen Mitteln manipulierbar und können (auch große) Online-Portale leicht gestört und für die Betreiber des einen oder anderen hohe Kosten verursacht werden. Die Ursache hierfür liegt in der Programmierung von Web-Anwendungen, die in der Regel auf bestimmte Funktionalität und auf eine möglichst schnelle Verfügbarkeit bei geringen Kosten abzielt. Das Einbinden der notwendigen Sicherheits-Algorithmen erfordert jedoch einen mit zunehmender Komplexität der Anwendung immens steigenden Programmieraufwand, was wiederum Kosten erhöht und die Auslieferung verzögert. Gleiches gilt für die ständigen Updates der Anwendung, die nur noch selten statisch und unverändert bleibt. Security in eine Web-Applikation einzubinden, stellt somit eine große Herausforderung dar und wird daher in den meisten Fällen schlicht vernachlässigt oder nur oberflächlich umgesetzt. Betrachtet man Abbildung 1 wird deutlich, wie eng ein harmlos wirkendes Portal mit der internen Infrastruktur des Unternehmens verzahnt ist. Ein erfolgreicher Angriff hat somit offensichtlich nicht nur Auswirkungen auf die Verfügbarkeit und Funktionsweise des Portals selbst, sondern unmittelbar auch auf wesentliche interne Daten und Prozesse. Auch ein Online-Shop ist oft direkt mit internen Prozessen für Fertigung, Bestellwesen, Logistik und Datenbanken für Artikelstämme, Fertigungsteile und natürlich Kunden- und deren Bank- und/ oder Kreditkartendaten verknüpft. Viele kleine und auch große Unternehmen machen sich nicht bewusst, wie stark die eigenen Umsätze von der Verfügbarkeit der beschriebenen Portale, Shops oder anderer Anwendungen abhängen. Auch die eigentliche Produktionsumgebung oder Kernkompetenz Dienstleistung verfügbar sind, kann ein Ausfall beim Bestellwesen (Shop), der Auftragsabwicklung (Logistik, Kundendatenbanken) oder der Fertigungssteuerung katastrophal enden und große Verdienstausfälle nach sich ziehen. Zudem sind Unternehmen zum Beispiel im Bankenbereich auch aus Compliance-Gründen zum Einsatz von diversen Security Lösungen wie einer Web Application Firewall mit entsprechendem Reporting und Schwachstellen-Management der Applikationen verpflichtet. Das regelt der PCI DSS (Payment Card Industry Data Security Standard), der Kreditkartentransaktionen schützen soll. Er wurde als Konsequenz auf die zunehmenden Angriffe auf Web-Anwendungen und -Services eingeführt. Angriffe erkennen Eine normale Firewall auch wenn sie über IPS und Applikationskontrolle verfügt ist nicht in der Lage, Web-Service-basierende Angriffe zu erkennen und abzuwehren. Web Services sind die den Web-Applikationen zugrundeliegenden Funktionen, welche oft von mehreren Anwendungen gleichzeitig genutzt werden. Diese Web Services bedienen sich einer eigenen Beschreibungssprache (WSDL) und eines eigenen Protokolls (SOAP). Sowohl WSDL als auch SOAP beinhalten keinerlei Security-Mechanismen, beschreiben bzw. übertragen aber alle Parameter eines Web-Dienstes transparent. Es ist klar, dass Manipulationen dieser Services somit sehr leicht möglich sind. Ein Beispiel hierfür sind XDoS-Attacken, die auf nur einem einzigen System mit wenigen Byte Code erzeugt werden können, da in XML rekursive Strukturen erlaubt sind. Mit einem simplen Eingriff ist so beispielsweise eine Endlosschleife programmierbar die denselben Effekt hat, wie ein normaler DoS-Angriff, für den in der Regel mehrere tausend Systeme manipuliert und fremdgesteuert werden müssten. Ein weiterer typischer Angriff auf Web-Anwendungen und -Seiten ist das Verändern von Dateien, die Teil der Applikation oder der Website sind. Derartige Veränderungen erkennt eine normale Firewall und meist auch die Applikation selbst nicht, weil sie in der Infrastruktur an einem anderen Punkt im Netzwerk integriert ist. Eine Web-Applikation-Firewall befindet sich meist direkt vor der entsprechenden Web Server Farm und kann somit auch direkt Files auf den Servern untersuchen und Veränderungen an Dateien sofort erkennen (Anti-Defacement). Die Liste der möglichen Angriffe ist lang und erinnert in der Namensgebung an bekannte Attacken aus der klassischen Infrastruktur- und Applikations-Welt. Zu den bekanntesten Attacken zählen sicher Cross-Site-Scripting oder SQL-Injection. Performance sichern Schließlich gilt es, neben einer ausreichenden Sicherheit auch die Performance von Web-Applikationen sicherzustellen. Die Zahl der Transaktionen nimmt ständig zu und die Schnelligkeit bei den Antwortzeiten bestimmen über die Nutzung und den Erfolg oder Misserfolg der jeweiligen Anwendung. Der Nutzer steigt oft sehr schnell auf einen anderen Anbieter um, wenn eine Applikation zu langsam reagiert oder sogar für einen Zeitraum nicht verfügbar ist, denn für nahezu alle Online- Angebote gibt es inzwischen leicht auffindbare Alternativen. Gründe für schlechte Reaktionszeiten einer Web- Anwendung liegen häufig in einer nicht mehr den Anforderungen entsprechenden Dimensionierung der Web Server Farm. Zudem stellt jeder einzelne Web-Server Dienste bereit, die die Leistungsfähigkeit der Hardware mitunter stark beeinträchtigen. Dazu zählen rechenintensive Services wie SSL- oder XML Encryption und -Decryption ebenso wie XML-Security-Validierung. Durch das Bereitstellen des notwendigen Zertifikats auf der vorgeschalteten Web Firewall, kombiniert mit diversen weiteren Optimierungs-Routinen wie Load Balancing oder XML-based Routing, kann eine externe Appliance die Web-Server signifikant entlasten. Das resultiert in mehr möglichen Transaktionen und kann sogar zu einer Reduktion der benötigten Server führen. Schwachstellen automatisch identifizieren Web-Applikationen werden unter Zeitdruck entwickelt und sind ferner durch häufige Updates/Patches und Erweiterungen sehr fehleranfällig. Manchmal kann der Anwender erkannte Schwachstellen auch durch Neu-Konfiguration oder Patchen der Anwendung abstellen. An dieser Stelle sind Hilfsmittel gefragt, die kontinuierlich und automatisiert die eingesetzten Web-Anwendungen auf Sicherheitsdefizite hin scannen und entsprechende Reports generieren. Lösungsansätze Eine gewissenhafte Analyse von Abhängigkeiten zwischen kritischen Geschäftsprozessen und den dahinterliegenden Web-Diensten ist enorm wichtig. Häufig kommt es dann zu einem mehrstufigen Ansatz: Einsatz einer Web Application Firewall, dedizierter Schutz von XML-Services und Beschleunigung der Web-Anwendungen. Aus Sicht des Anwenders sind hier integrierte Lösungen ideal, die die genannten Schutz- und Optimierungs- Maßnahmen kombiniert zur Verfügung stellen. Dies erspart Zeit für Einarbeitung und Konfiguration, da nur eine einzige Benutzeroberfläche und Nomenklatur zu erlernen ist. Überdies gewährt eine nahtlose Integration der verschiedenen Module höhere Transparenz auch hinsichtlich der Wirksamkeit der Maßnahmen, bessere Performance und deutlich geringere Kosten für Betrieb und Updates. Fortinet schützt Web-Anwendungen Fortinet verfügt über jene integrierten Web-Security Appliance-Lösungen mit unterschiedlichen Leistungsdaten aber einheitlichem Feature-Set für Unternehmen jeder Größe, Application Service Provider (ASPs) und SaaS-Anbieter. FortiWeb stellt neben den Modulen Web Application Firewall, XML Firewall und Web Traffic Optimizer auch ein Applikations-basierendes Load Balancing und einen leistungsfähigen Schwachstellen-Scanner bereit. Mit der Möglichkeit des Auto-Learning ist es überdies möglich, den Traffic zu Web-Anwendungen regelmäßig zu analysieren und entsprechende Security-Profile automatisiert zu erstellen ohne Eingriff in die vorhandene Netzwerkinfrastruktur oder die zu schützende Applikation. Ein Policy Wizzard sowie voreingestellte Regelwerke erleichtern den Einsatz und die Inbetriebnahme der FortiWeb Appliances ebenso wie die verschiedenen Anwendungsszenarien als Transparent Inspection, Reverse oder True Transparent Proxy, sowie Offline. Damit gelingt die Absicherung von Web-Portalen spielend. Weitere Informationen unter /fortinet

3 Wick Hill Guardian Ausgabe 01/ Kaspersky Open Space Security Version 8.0 Optimaler Schutz für dynamische Netzwerke Mit den kürzlich vorgestellten neuen Unternehmensprodukten weitet Kaspersky Lab den mehrstufigen Schutz der Kaspersky Open Space Security auf weitere Plattformen aus - darunter Mac OS, Blackberry und EMC-Celerra-Server. Auch die Performance der Antiviren-Engine wurde erfolgreich verbessert. Kaspersky Open Space Security ist ein integriertes Sicherheitspaket, das nahtlos über alle Plattformen hinweg funktioniert. Es bietet zuverlässigen Schutz vor allen Arten von IT-Gefahren für das gesamte Unternehmen. Workstations, Notebooks, Datei- und Mail-Server, Internet-Gateways sowie Smartphones im Netzwerk sind umfassend geschützt egal, ob im Büro, zuhause oder unterwegs. Dabei wurde berücksichtigt, dass viele Firmennetze aus komplexen Strukturen bestehen, in denen eine Vielzahl unterschiedlicher Hardware- und Betriebssysteme zum Einsatz kommt. Linux, FreeBSD, Mac OS Symbian, Windows Mobile, Blackberry Novell NetWare Microsoft Exchange Server Microsoft ISA Server und Forefront TMG Lotus Domino Ferner wurde die Lösung als Citrix ready und VMware ready zertifiziert. Besonderes Augenmerk wurde auch auf den Schutz mobiler Mitarbeiter gelegt: Da diese außerhalb des geschützten Firmennetzes agieren, können spezielle Richtlinien für die mobile Nutzung eingerichtet werden. Neben Laptops mit Windows oder Linux und den immer beliebteren Smartphones können jetzt auch Mac-Notebooks mit Kaspersky-Software abgesichert werden. Einfache und zentrale Steuerung Um den Roll-out und den Betrieb der Schutz- Komponenten möglichst einfach zu gestalten und jederzeit einen schnellen Überblick über den Sicherheitsstatus des Netzwerks zu bekommen, können über das kostenlose Kaspersky Administration Kit bequem alle Komponenten zentral gesteuert und verwaltet werden. So sieht der Administrator zum Beispiel auf einen Blick, wie viele Office-Pakete im Umlauf sind, welche Versionen eingesetzt werden, und welche SAP- Clients ein Update benötigen. Solche Endpoint- Management-Fähigkeiten liefern auch wichtige Informationen für die Anbindung an ein unternehmensweites Network-Access-Control-System. Kaspersky Lab unterstützt hier sowohl Cisco NAC als auch NAP von Microsoft. Kaspersky Endpoint Security für Smartphones Umfassende Schutzlösung für Windows Mobile, Symbian und jetzt auch Blackberry-Geräte, inklusive verbessertem Diebstahl-Schutz mit GPS- Ortung. Kaspersky Anti-Virus für Windows Server Enterprise Edition Schutz für Hochleistungs-Server mit neuer, verbesserter Antiviren-Engine, jetzt auch mit Unterstützung von Microsoft Windows Server 2008 R2. Kaspersky Anti-Virus für Linux File Server Schutz für Datei-Server unter Linux und FreeBSD mit Unterstützung des Samba-Servers und der neuen Kaspersky Web Management Konsole. Kaspersky Anti-Virus für Microsoft ISA Server und Forefront TMG Standard Edition Schutz für Microsoft ISA Server und Forefront TMG und Unterstützung von Windows 2008 R2, mit Mailscan auf POP3 und SMTP. Kaspersky Anti-Virus für Storage-Lösungen Echtzeit-Schutz von EMC-Celerra-Speichersystemen. /kaspersky GroSSer Schutz für kleine Unternehmen: Ebenfalls neu ist Kaspersky Small Office Security ein Sicherheitspaket für kleine Betriebe mit bis zu fünf PCs und einem Datei-Server. Modular ausbaufähig schützen die Unternehmenslösungen von Kaspersky Lab alle Knoten in Unternehmensnetzen Kaspersky Open Space Security schützt daher alle wichtigen Plattformen: Windows und Windows Server Folgende Lösungen sind neu im Produktportfolio der Kaspersky Open Space Security hinzugekommen oder wurden grundlegend überarbeitet: Kaspersky Endpoint Security für Mac Zuverlässiger Schutz für Apple-Rechner. Neben Mac-Malware werden auch Windows- und Linux-Schädlinge erkannt und an einer Verbreitung über das Firmennetzwerk gehindert. Kaspersky Endpoint Security für Linux Schutz für Linux-Workstations mit neuer, verbesserter Antiviren-Engine. Kaspersky Security für Microsoft Exchange Server Schutz für Microsoft Exchange Server 2007 und 2010 mit neuer, verbesserter Anti-Viren- und Anti-Spam-Engine sowie kundenspezifischen Black/Whitelists. Kaspersky Anti-Virus für Lotus Domino Schutz für Lotus Domino 8.0 und 8.5 für Windows und Linux mit neuer, verbesserter Anti-Viren-Engine. Version 8.0 der Kaspersky Open Space Security: Neue, verbesserte Antiviren-Engine Zentrales Management Support von Server-Clustern On-Demand-Scans und Echtzeit-Schutz Unterstützung aller wichtigen Plattformen Bis zu sieben Mal höhere Performance Erfolgsrezept: Extrem einfach und extrem sicher WatchGuard integriert über Secur ab sofort -Verschlüsselung Der Schutz vertraulicher Informationen rückt auf der Agenda von Unternehmen weltweit immer höher. Die Herausforderung besteht vor allem darin, eine funktionierende -Verschlüsselungstechnologie in bestehende Sicherheitskonzepte einzubinden, ohne dass der Kommunikationsfluss zwischen Kollegen, Kunden und Partnern beeinträchtigt wird. Diesem Problem hat sich WatchGuard gestellt und bietet ab sofort Secur für alle Produkte der XCS-Reihe. Mit der neuen Verschlüsselungsfunktion werden ausgehende Mails direkt über die XCS-Plattform chiffriert. Der Clou daran ist, dass mit der neuartigen Identitity Based Encryption ein zusätzlicher Kodierungsserver oder spezielle Software beim Anwender überflüssig sind. Die entsprechende Nachricht bleibt solange vor unerlaubten Zugriffen geschützt, bis sie beim gewünschten Empfänger angekommen ist und durch einen einfachen Authentifizierungsprozess wieder dekodiert wurde. Und so funktioniert s Der Mitarbeiter schickt wie gewohnt seine ab. Diese trifft zunächst auf die WatchGuard XCS- Appliance, wo Inhalte über Muster- und Datenerkennung mit den vordefinierten Sicherheitsrichtlinien automatisch abgeglichen werden. Ist laut Policy eine Verschlüsselung notwendig, generiert der Cloud-basierte Secur -Service entsprechende Kodierungsschlüssel, die auf den Mail-Adressen von Sender und Empfänger basieren. Die Nachricht selbst wird als HTML-Attachment via übermittelt und lässt sich vom adressierten Empfänger über jeden Webbrowser öffnen selbst auf mobilen Geräten wie dem Smartphone. Weitere Software ist nicht erforderlich. Doch damit nicht genug: Sowohl Mitarbeiter als auch Administrator können jederzeit den Status der individuell verschlüsselten Informationen einsehen. Darüber hinaus gehören der Nachrichtenrückruf oder die Definition eines Ablaufdatums der Information zum Repertoire der neuen Lösung. Selbst s mit Datenvolumina von 20 bis 100 MB sind kein Problem. Somit ist Secur die optimale Ergänzung der bestehenden Funktionalität der Content-Security-Plattformen von WatchGuard ganz im Sinne der Kunden. /watchguard

4 4 Wick Hill Guardian Ausgabe 01/2011 Essay Menschliches Versagen und Sicherheit in der IT Oder: Was Adam und Eva mit verschlüsselten USB-Sticks zu tun haben. Von Julia André Bildquelle: shutterstock Seit Adam und Eva tritt menschliches Versagen immer wieder in der einen oder anderen Form auf. Haben Sie sich schon einmal von einem Internetcafé aus in Ihr Firmennetzwerk eingeloggt? Dann haben Sie IT-technisch bereits in den verhängnisvollen Apfel gebissen. Im Gegensatz zu Adam, der nur einer überschaubaren Anzahl an Versuchungen widerstehen musste, stehen Mitarbeiter von Unternehmen unzähligen Technologien gegenüber, die alle versprechen, die Arbeit schneller, besser und smarter zu machen. Mal ehrlich: Die Mehrheit der Mitarbeiter denkt nicht wirklich ernsthaft über die IT-Sicherheitsrisiken nach, bevor sie sich mit ihrem Gerät vom Zug nach Hause aus in das firmeneigene Netzwerk einklinken, um den Berg von s zu bearbeiten, der ihren Posteingang verstopft. Falls also Unternehmen damit leben müssen, dass ihre Mitarbeiter nicht zuverlässig bei jeder Aufgabe an die IT-Sicherheit denken bedeutet das dann auch, dass das Bankkonto der Datenschutzbehörde überquillt, wenn alle Unternehmen, die nachlässig oder vorsätzlich die Regeln des Datenschutzes verletzen, mit Geldstrafen in Höhe von mehreren Hunderttausend Euro belegt werden? Diese Möglichkeit besteht durchaus. Der finanzielle Schaden, der durch menschliches Versagen angerichtet Die Mehrheit der User denkt nicht wirklich über die IT-Sicherheitsrisiken nach - wenn bemerkt wird, dass der Apfel sauer war, ist es meist schon zu spät... werden kann, ist jedoch noch deutlich höher Sie kennen sicher Berichte über Unternehmen, die Opfer von Bankbetrügereien wurden. Bedenkt man die Gefahren menschlichen Versagens und die potenziellen Auswirkungen auf ein Unternehmen, so mag es überraschend erscheinen, dass ein Lösungsansatz für dieses Problem in Gestalt eines verschlüsselten USB-Sticks daherkommt. USB-Sticks wurden bislang allgemein eher als Risiko für die IT- Sicherheit betrachtet. In Wirklichkeit aber können diese kleinen Geräte Unternehmen die Möglichkeit bieten, ihren Mitarbeitern eine sogenannte trusted compute platform zur Verfügung zu stellen das bedeutet, dass die kleinen Datenträger viel mehr können als nur Daten speichern und portabel zu machen. Das Sicherheitsrisiko, das bislang dem mobilen Mitarbeiter anhefetete, wird mit verschlüsselten USB-Sticks rapide eingegrenzt. Mit dem Attribut veschlüsselt erhält der einst so verschmähte USB- Stick eine neue Daseinsberechtigung im Unternehmensumfeld dass der kleine Datenträger praktisch ist, stand im Grunde immer ausser Zweifel. Welche Technologie steckt nun dahinter? Ein verschlüsselter USB-Stick kann zentral gemanagt werden. So behält die IT-Abteilung die Kontrolle darüber, welche Zugriffe möglich sind und kann darüber hinaus auch die neueste Desktop-Virtualisierungstechnologie einsetzen. Durch die Absicherung der Anwendungen, Daten und damit verbundenen Workspace- Ressourcen des Nutzers, stellt diese Lösung einen effektiven Ansatz für Unternehmen dar, um den mobilen Mitarbeitern eine äußerst sichere Rechenumgebung zur Verfügung zu stellen. Das sogenannte Trusted Virtual Computing ist ein idealer Weg zur Sicherstellung von Business Continuity und Telearbeit und ermöglicht die sichere portable Virtualisierung auch bei Verbindungsabbrüchen oder beschränkter Bandbreite. Solche Lösungen kommen auch mit den schwersten Sicherheitsproblemen zurecht, inklusive Schutz vor Rootkits und Trojanern, die es auf die Bankgeschäfte des Unternehmens abgesehen haben. Ausgestattet mit der Fähigkeit zum Betrieb eines kompletten Desktop einschließlich Betriebssystem, spezieller Applikationen und Dateien von einem sicheren und portablen Rechner aus, können Anwender bei minimaler Investition und ohne Sicherheitslücken so von der Virtualisierung profitieren. IronKey hat hochsichere USB Flash Drives mit zentralem Management, interner V hlüsselung, Anti-Malware, Remote Überwachung und Diebstahlschutz Eine solche sichere Rechenumgebung verbessert nicht nur die Sicherheit beim Fernzugriff, sondern fördert auch die unternehmensweite Reduzierung der IT-Kosten. Was jedoch noch wichtiger ist: Die Mitarbeiter erhalten so die Möglichkeit, flexibel und effizient zu arbeiten, ohne das Risiko fürchten zu müssen, dass ein einziger Fehler das Unternehmen ein kleines Vermögen kosten kann. /ironkey -Archvierung - All In-One-Lösung REDDOXX 2.0 Gesetzeskonform, TÜV-geprüft und sicher Seien es Spam-Wellen, Hackerangriffe oder Phishing-Attacken Unternehmen sehen sich im Geschäftsalltag zunehmend Risiken gegenüber, die das Kommunikationsmedium trotz aller Vorteile mit sich bringt. Zudem sorgt die vom Gesetzgeber geforderte rechtssichere Aufbewahrung elektronischer Nachrichten für Verwirrung. IT-Verantwortliche sollten daher auf ein ganzheitliches Management-System setzen, das neben dem Sicherheitsfaktor auch den Bereich gesetzkonforme -Archivierung abdeckt. Eine entsprechende Komplettlösung bietet die -Manage-ment-Lösung REDDOXX 2.0. Sie kombiniert die drei Module TÜV-geprüfte -Archivierung, Spam- und Virenschutz sowie digitale Signatur und -Verschlüsselung. Die elektronische Korrespondenz stellt aufgrund ihrer Relevanz im Geschäftsverkehr einen der wichtigsten und wertvollsten Datenbestände eines Unternehmens dar. Der Verlust dieser digitalen Informationen zieht oftmals enorme betriebwirtschaftliche Schäden nach sich häufig verbunden mit einem Imageverlust der betroffenen Unternehmen. Auch die gesetzlichen Anforderungen im Bereich Datenschutz, Informations- und Netzwerksicherheit stellen IT-Verantwortliche vor neuen Herausforderungen bezüglich der Einhaltung rechtlicher Vorgaben hinsichtlich Aufbewahrung, Wiederherstellung, Übertragung und Löschung vertraulicher Dokumente. Als professionelle Lösung empfiehlt sich daher ein ganzheitliches -Management-Produkt wie REDDOXX 2.0. Die Komplettlösung stellt dabei nicht nur die Compliance sicher: Das All-in-One-System unterstützt mit den Modulen - Archivierung (MailDepot), 100% Spamschutz (Spamfinder) sowie -Verschlüsselung und -Signatur (MailSealer) Unternehmen generell bei der Verwaltung ihrer elektronischen Nachrichten. TÜV-geprüfte Archivierung mit -Suchmaschine MailDepot Der TÜV Saarland überprüft objektiv und neutral Lösungen auf gesetzeskonforme Archivierung und zeichnet diese mit einem Qualitätssiegel aus. So wurde auch die REDDOXX-Lösung MailDepot einer ausführlichen Prüfung unterzogen. Das Produkt entsprach während der Untersuchung allen Kriterien und konnte mit seinem weit reichenden Funktionsumfang überzeugen. Damit können sich Anwender einer revisions- und manipulationssicheren, Compliance-gerechten Archivierung gewiss sein. Mit dem Modul MailDepot gehört das zeitraubende Sortieren und Durchsuchen der elektronischen Post der Vergangenheit an. Auch das Wiederherstellen gelöschter Nachrichten stellt für den Anwender damit kein Problem mehr dar. Denn das gesetzeskonforme Archivierungssystem erfasst automatisch alle Nachrichten und speichert diese dauerhaft in einem vom Mailserver unabhängigen Archiv. Auf die dort hinterlegten s kann der User via integrierter -Suchmaschine jederzeit zugreifen, diese individuell klassifizieren und bei Bedarf weiterverarbeiten. Für eine konsistente Speicherung von Archivdaten mit Zukunftssicherheit sollten Unternehmen darauf achten, dass die eingesetzte Lösung Marktstandards entspricht und zertifiziert ist. Bei der externen Archivierung stellen beispielsweise integrierte Archivcontainer die Langzeitaufbewahrung und -lesbarkeit der Daten sicher. Datencontainer fungieren dabei als selbsttragende Archive. Erfolgt die Speicherung in Standardformaten wie EML oder MSG, ist der Zugriff auf die s auch herstellerunabhängig möglich und somit die Zukunftssicherheit der Lösung gegeben. Die einfache und zuverlässige Umsetzung der permanenten -Archivierung von MailDepot bestätigt das TÜV-Zertifikat Geprüfte Archivierung. Weitere Informationen im aktuellen REDDOXX- Whitepaper -Compliance: Gesetzliche Anforderungen bei der rechtskonformen Archivierung elektronischer Nachrichten unter: /reddoxx /reddoxx

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso.

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso. Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg wolfgang.obeloeer@itiso.de Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business Der Handel über das Internet hat sich gesellschaftlich längst etabliert und ist zu einer bedeutenden Größe der weltweiten Volkswirtschaften geworden. Millionen Produkte und Dienstleistungen werden täglich

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr