Kontakt: Ausgabe 01/ Essay Menschliches Versagen und Sicherheit in der IT Seite 4 im fokus

Größe: px
Ab Seite anzeigen:

Download "www.wickhill.de Kontakt: guardian@wickhill.de Ausgabe 01/2011 1.50 Essay Menschliches Versagen und Sicherheit in der IT Seite 4 im fokus"

Transkript

1 Kontakt: Ausgabe 01/ The Guardian Wick Hill Kommunikationstechnik GmbH Ihr value added distributor Bildquelle: shutterstock lösungsansatz Absicherung von Web-Anwendungen Seite 2 Essay Menschliches Versagen und Sicherheit in der IT Seite 4 Branchentalk Schwerpunktthema: Virtualisierung Seite 6 Bildquelle: plainpicture Liebe Liebe Guardian- LeserInnen, liebe Freunde von Wick Hill, nicht nur bei unserer Hausmesse Anfang Februar habe ich immer wieder gehört, wie stark der Jahresauftakt für viele gelaufen ist ein gutes Zeichen, es geht voran! Auch wir haben einen rasanten Start ins neue Jahr hingelegt und fünf neue Hersteller ins Wick Hill- Portfolio aufgenommen: IronKey, SEPPmail, Sipera, Reddoxx sowie WebTitan/ SpamTitan. Mit diesen fünf neuen Playern stellen wir uns nicht nur optimal für den Bereich Unified Communications auf, sondern auch für weitere Trendthemen Verschlüsselung, Datensicherung sowie langfristige Archivierung, denn Unternehmen möchten natürlich ihre UC-Anwendungen leicht integrieren, den -Server entlasten und s gesetzeskonform archivieren. (Seite 7) Auch Virtualisierung bleibt ein Dauerbrenner. Dabei wird es mehr denn je darauf ankommen, auf das richtige Konzept zu setzen und sich als Channelpartner permanent Know-how in Sachen Beratung aufzubauen. Ich möchte Ihnen dazu unseren Branchentalk mit Christian Vogt von Fortinet ans Herz legen, zu lesen auf Seite 6. Wie zu Beginn schon erwähnt war unsere Hausmesse ein voller Erfolg und sicherlich ein unvergessliches Erlebnis zu Jahresbeginn. Unsere Gäste nutzten nicht nur die Gelegenheit, sich über die neuesten Trends in der IT-Sicherheit zu informieren, Workshops zu besuchen und wertvolle Kontakt zu knüpfen, sondern genossen es sichtlich, im renommierten Aquarium des Tierpark Hagenbeck zwischen Haien und tropischen Pflanzen den Tag bei unserer Award-Verleihung ausklingen zu lassen. (Seite 5) Nun wünsche ich Ihnen viel Spaß beim Lesen und besuchen Sie uns auf der CeBIT! Sie finden uns in Halle 11, Stand A38! Helge Scherff Sales Director Wick Hill Laut Voraussagen der Analysten steht ein turbulentes Jahr 2011 mit zahlreichen neuen Herausforderungen im Rahmen der IT-Sicherheit bevor. Zu den zehn von WatchGuard identifizierten Gefahrenquellen und Ansatzpunkten gehören insbesondere die Themen Social Media oder der Schutz geistigen Eigentums. Aber auch die wachsende Angriffsfläche von Unternehmensnetzwerken aufgrund des erhöhten Bedarfs der mobilen Datenabfrage via Laptop oder Smartphone rückt in den Fokus. Hier gilt es, den Angreifern stets den entscheidenden Schritt voraus zu sein. Der Siegeszug sozialer Netzwerke ist nicht mehr aufzuhalten. Mehr als zehn Millionen Deutsche nutzen beispielsweise aktuell schon Facebook und die Plattform gewinnt auch im Geschäftsalltag immer mehr an Bedeutung. Zahlreiche Unternehmen präsentieren sich inzwischen selbst über ein eigenes Facebook-Profil. Dabei sollten sie jedoch die damit einhergehenden Sicherheitsbedrohungen von Anfang an im Griff haben. Neben dem Posten von Inhalten durch Mitarbeiter geht vor allem von Apps ein enormes Risiko aus. Mehr als stehen allein der blauen Community zur Verfügung. Hinzu kommen Skype, Twitter und weitere Anwendungen, die aktiv Daten durch das Internet schicken und somit auch Malware, Viren oder Trojanern die Türen öffnen. Die Neuentwicklung Application Control als zusätzlicher Dienst der leistungsstarken WatchGuard XTM-Appliances schließt diese Sicherheitslecks: Das Abonnement ermöglicht individuell anpassbare Einschränkungen, welche Applikationen in welcher Form über das Unternehmensnetzwerk anwendbar sind. In Kombination mit den XCS-Lösungen lässt sich auch kontrollieren, welche Inhalte via Web und Mail im fokus Facebook, VoIP & Co. WatchGuard zückt gegenüber Gefahrentrends 2011 gezielt die Waffen nach außen gelangen. Denn der Wert vieler Unternehmen liegt schon lange nicht mehr allein in physikalischer Form wie bei Produkten vor, sondern versteckt sich in digitalen Informationen, die leicht via moderner Kommunikationsmöglichkeiten nach draußen gelangen. Hier können über die XCS-Appliances Vorkehrungsmaßen entlang der Policy einfach umgesetzt und vertrauliche Informationen geschützt werden. Für die Weiterentwicklung von Sicherheitsrichtlinien ist ein funktionierendes Reporting elementar. Bewegungen beim Datenverkehr bildet WatchGuard mit seinen Lösungen in übersichtlicher Form ab und ermöglicht jederzeit Auswertungen zu den Daten und Anwendungen, aber auch Gefahren, die im Unternehmensnetzwerk eine Rolle spielen. So können Sicherheitsmaßnahmen gegebenenfalls bedarfsorientiert erweitert werden für einen optimalen Schutz der Netzwerke auf dem neuesten Stand der Technologie. /watchguard REDDOXX s gesetzeskonform, TÜV-geprüft und sicher archivieren Unternehmen sehen sich im Geschäftsalltag zunehmend Risiken gegenüber, die das Kommunikationsmedium trotz aller Vorteile mit sich bringt... WatchGuard Erfolgsrezept: Extrem einfach und extrem sicher... weiter auf Seite 4 WatchGuard integriert über Secur ab sofort -Verschlüsselung. Der Schutz vertraulicher Informationen......weiter auf Seite 3 Kaspersky Lab Kaspersky Open Space Security Version 8.0 Optimaler Schutz für dynamische Netzwerke... Fortinet Absicherung von Web-Anwendungen...weiter auf Seite 3 Web-Anwendungen nutzt nahezu jeder wie selbstverständlich und es ist ebenso selbstverständlich......weiter auf Seite 2 Wick Hill Wick Hill auf CeBIT 2011 Nach dem erfolgreichen Messeauftritt im letzten Jahr hat......weiter auf Seite 6

2 2 Wick Hill Guardian Ausgabe 01/2011 Absicherung von Web-Anwendungen Schutz von Portalen, Shops & Co. - Autor: Jörg von der Heydt, Fortinet Web-Anwendungen nutzt nahezu jeder wie selbstverständlich und es ist ebenso selbstverständlich, dass sie auch funktionieren. War in der Vergangenheit oft nur die Rede von reinen Business-Anwendungen für Mitarbeiter wie -Portalen, CRM-Portalen etc., so ist das Thema inzwischen in vielen Lebensbereichen mehr oder minder für jeden Internetnutzer relevant. Provisioning-Portale unterstützen das Einrichten und Verwalten von Mobilfunk- oder Festnetz-Konten. Das Gleiche gilt für private -Konten, die Verwaltung des eigenen Nutzerprofils beim Online-Shopping, behördliche Formulare, Universitäts- und Schüler-Portale. B2B Web-Anwendungen nicht wegzudenken Innerhalb von Unternehmen kommunizieren inzwischen Abbildung 1 ebenfalls nahezu alle Applikationen auf Basis von XML, einer MarkUp-Sprache, die den einheitlichen Austausch von Daten zwischen völlig unterschiedlichen Anwendungen ermöglicht. Mithilfe XML-basierender Webservices können so auf einfache Weise Daten zwischen ERP-, CRM-, Office-, CMS- oder Produktionssystemen ausgetauscht werden. Die Manipulation eines solchen Dienstes hätte für ein Unternehmen u.u. fatale Folgen. Kurz: Fast jeder nutzt auf irgendeine Weise (oft unbemerkt) Web-Anwendungen und glaubt (oder hofft), dass seine (oft sehr sensiblen) Daten dort auch sicher sind. Sicherheitslücken vorprogrammiert Natürlich bemühen sich die Online-Portale, -Shops und sonstigen Unternehmen mit Online- Diensten und -Zugängen um Sicherheit, doch diverse Faktoren beeinflussen entweder die Sicherheit der Benutzerdaten selbst oder aber die Funktionsfähigkeit der jeweiligen Web-Applikationen. Nicht umsonst sind immer noch zahllose Online-Shops mit einfachen Mitteln manipulierbar und können (auch große) Online-Portale leicht gestört und für die Betreiber des einen oder anderen hohe Kosten verursacht werden. Die Ursache hierfür liegt in der Programmierung von Web-Anwendungen, die in der Regel auf bestimmte Funktionalität und auf eine möglichst schnelle Verfügbarkeit bei geringen Kosten abzielt. Das Einbinden der notwendigen Sicherheits-Algorithmen erfordert jedoch einen mit zunehmender Komplexität der Anwendung immens steigenden Programmieraufwand, was wiederum Kosten erhöht und die Auslieferung verzögert. Gleiches gilt für die ständigen Updates der Anwendung, die nur noch selten statisch und unverändert bleibt. Security in eine Web-Applikation einzubinden, stellt somit eine große Herausforderung dar und wird daher in den meisten Fällen schlicht vernachlässigt oder nur oberflächlich umgesetzt. Betrachtet man Abbildung 1 wird deutlich, wie eng ein harmlos wirkendes Portal mit der internen Infrastruktur des Unternehmens verzahnt ist. Ein erfolgreicher Angriff hat somit offensichtlich nicht nur Auswirkungen auf die Verfügbarkeit und Funktionsweise des Portals selbst, sondern unmittelbar auch auf wesentliche interne Daten und Prozesse. Auch ein Online-Shop ist oft direkt mit internen Prozessen für Fertigung, Bestellwesen, Logistik und Datenbanken für Artikelstämme, Fertigungsteile und natürlich Kunden- und deren Bank- und/ oder Kreditkartendaten verknüpft. Viele kleine und auch große Unternehmen machen sich nicht bewusst, wie stark die eigenen Umsätze von der Verfügbarkeit der beschriebenen Portale, Shops oder anderer Anwendungen abhängen. Auch die eigentliche Produktionsumgebung oder Kernkompetenz Dienstleistung verfügbar sind, kann ein Ausfall beim Bestellwesen (Shop), der Auftragsabwicklung (Logistik, Kundendatenbanken) oder der Fertigungssteuerung katastrophal enden und große Verdienstausfälle nach sich ziehen. Zudem sind Unternehmen zum Beispiel im Bankenbereich auch aus Compliance-Gründen zum Einsatz von diversen Security Lösungen wie einer Web Application Firewall mit entsprechendem Reporting und Schwachstellen-Management der Applikationen verpflichtet. Das regelt der PCI DSS (Payment Card Industry Data Security Standard), der Kreditkartentransaktionen schützen soll. Er wurde als Konsequenz auf die zunehmenden Angriffe auf Web-Anwendungen und -Services eingeführt. Angriffe erkennen Eine normale Firewall auch wenn sie über IPS und Applikationskontrolle verfügt ist nicht in der Lage, Web-Service-basierende Angriffe zu erkennen und abzuwehren. Web Services sind die den Web-Applikationen zugrundeliegenden Funktionen, welche oft von mehreren Anwendungen gleichzeitig genutzt werden. Diese Web Services bedienen sich einer eigenen Beschreibungssprache (WSDL) und eines eigenen Protokolls (SOAP). Sowohl WSDL als auch SOAP beinhalten keinerlei Security-Mechanismen, beschreiben bzw. übertragen aber alle Parameter eines Web-Dienstes transparent. Es ist klar, dass Manipulationen dieser Services somit sehr leicht möglich sind. Ein Beispiel hierfür sind XDoS-Attacken, die auf nur einem einzigen System mit wenigen Byte Code erzeugt werden können, da in XML rekursive Strukturen erlaubt sind. Mit einem simplen Eingriff ist so beispielsweise eine Endlosschleife programmierbar die denselben Effekt hat, wie ein normaler DoS-Angriff, für den in der Regel mehrere tausend Systeme manipuliert und fremdgesteuert werden müssten. Ein weiterer typischer Angriff auf Web-Anwendungen und -Seiten ist das Verändern von Dateien, die Teil der Applikation oder der Website sind. Derartige Veränderungen erkennt eine normale Firewall und meist auch die Applikation selbst nicht, weil sie in der Infrastruktur an einem anderen Punkt im Netzwerk integriert ist. Eine Web-Applikation-Firewall befindet sich meist direkt vor der entsprechenden Web Server Farm und kann somit auch direkt Files auf den Servern untersuchen und Veränderungen an Dateien sofort erkennen (Anti-Defacement). Die Liste der möglichen Angriffe ist lang und erinnert in der Namensgebung an bekannte Attacken aus der klassischen Infrastruktur- und Applikations-Welt. Zu den bekanntesten Attacken zählen sicher Cross-Site-Scripting oder SQL-Injection. Performance sichern Schließlich gilt es, neben einer ausreichenden Sicherheit auch die Performance von Web-Applikationen sicherzustellen. Die Zahl der Transaktionen nimmt ständig zu und die Schnelligkeit bei den Antwortzeiten bestimmen über die Nutzung und den Erfolg oder Misserfolg der jeweiligen Anwendung. Der Nutzer steigt oft sehr schnell auf einen anderen Anbieter um, wenn eine Applikation zu langsam reagiert oder sogar für einen Zeitraum nicht verfügbar ist, denn für nahezu alle Online- Angebote gibt es inzwischen leicht auffindbare Alternativen. Gründe für schlechte Reaktionszeiten einer Web- Anwendung liegen häufig in einer nicht mehr den Anforderungen entsprechenden Dimensionierung der Web Server Farm. Zudem stellt jeder einzelne Web-Server Dienste bereit, die die Leistungsfähigkeit der Hardware mitunter stark beeinträchtigen. Dazu zählen rechenintensive Services wie SSL- oder XML Encryption und -Decryption ebenso wie XML-Security-Validierung. Durch das Bereitstellen des notwendigen Zertifikats auf der vorgeschalteten Web Firewall, kombiniert mit diversen weiteren Optimierungs-Routinen wie Load Balancing oder XML-based Routing, kann eine externe Appliance die Web-Server signifikant entlasten. Das resultiert in mehr möglichen Transaktionen und kann sogar zu einer Reduktion der benötigten Server führen. Schwachstellen automatisch identifizieren Web-Applikationen werden unter Zeitdruck entwickelt und sind ferner durch häufige Updates/Patches und Erweiterungen sehr fehleranfällig. Manchmal kann der Anwender erkannte Schwachstellen auch durch Neu-Konfiguration oder Patchen der Anwendung abstellen. An dieser Stelle sind Hilfsmittel gefragt, die kontinuierlich und automatisiert die eingesetzten Web-Anwendungen auf Sicherheitsdefizite hin scannen und entsprechende Reports generieren. Lösungsansätze Eine gewissenhafte Analyse von Abhängigkeiten zwischen kritischen Geschäftsprozessen und den dahinterliegenden Web-Diensten ist enorm wichtig. Häufig kommt es dann zu einem mehrstufigen Ansatz: Einsatz einer Web Application Firewall, dedizierter Schutz von XML-Services und Beschleunigung der Web-Anwendungen. Aus Sicht des Anwenders sind hier integrierte Lösungen ideal, die die genannten Schutz- und Optimierungs- Maßnahmen kombiniert zur Verfügung stellen. Dies erspart Zeit für Einarbeitung und Konfiguration, da nur eine einzige Benutzeroberfläche und Nomenklatur zu erlernen ist. Überdies gewährt eine nahtlose Integration der verschiedenen Module höhere Transparenz auch hinsichtlich der Wirksamkeit der Maßnahmen, bessere Performance und deutlich geringere Kosten für Betrieb und Updates. Fortinet schützt Web-Anwendungen Fortinet verfügt über jene integrierten Web-Security Appliance-Lösungen mit unterschiedlichen Leistungsdaten aber einheitlichem Feature-Set für Unternehmen jeder Größe, Application Service Provider (ASPs) und SaaS-Anbieter. FortiWeb stellt neben den Modulen Web Application Firewall, XML Firewall und Web Traffic Optimizer auch ein Applikations-basierendes Load Balancing und einen leistungsfähigen Schwachstellen-Scanner bereit. Mit der Möglichkeit des Auto-Learning ist es überdies möglich, den Traffic zu Web-Anwendungen regelmäßig zu analysieren und entsprechende Security-Profile automatisiert zu erstellen ohne Eingriff in die vorhandene Netzwerkinfrastruktur oder die zu schützende Applikation. Ein Policy Wizzard sowie voreingestellte Regelwerke erleichtern den Einsatz und die Inbetriebnahme der FortiWeb Appliances ebenso wie die verschiedenen Anwendungsszenarien als Transparent Inspection, Reverse oder True Transparent Proxy, sowie Offline. Damit gelingt die Absicherung von Web-Portalen spielend. Weitere Informationen unter /fortinet

3 Wick Hill Guardian Ausgabe 01/ Kaspersky Open Space Security Version 8.0 Optimaler Schutz für dynamische Netzwerke Mit den kürzlich vorgestellten neuen Unternehmensprodukten weitet Kaspersky Lab den mehrstufigen Schutz der Kaspersky Open Space Security auf weitere Plattformen aus - darunter Mac OS, Blackberry und EMC-Celerra-Server. Auch die Performance der Antiviren-Engine wurde erfolgreich verbessert. Kaspersky Open Space Security ist ein integriertes Sicherheitspaket, das nahtlos über alle Plattformen hinweg funktioniert. Es bietet zuverlässigen Schutz vor allen Arten von IT-Gefahren für das gesamte Unternehmen. Workstations, Notebooks, Datei- und Mail-Server, Internet-Gateways sowie Smartphones im Netzwerk sind umfassend geschützt egal, ob im Büro, zuhause oder unterwegs. Dabei wurde berücksichtigt, dass viele Firmennetze aus komplexen Strukturen bestehen, in denen eine Vielzahl unterschiedlicher Hardware- und Betriebssysteme zum Einsatz kommt. Linux, FreeBSD, Mac OS Symbian, Windows Mobile, Blackberry Novell NetWare Microsoft Exchange Server Microsoft ISA Server und Forefront TMG Lotus Domino Ferner wurde die Lösung als Citrix ready und VMware ready zertifiziert. Besonderes Augenmerk wurde auch auf den Schutz mobiler Mitarbeiter gelegt: Da diese außerhalb des geschützten Firmennetzes agieren, können spezielle Richtlinien für die mobile Nutzung eingerichtet werden. Neben Laptops mit Windows oder Linux und den immer beliebteren Smartphones können jetzt auch Mac-Notebooks mit Kaspersky-Software abgesichert werden. Einfache und zentrale Steuerung Um den Roll-out und den Betrieb der Schutz- Komponenten möglichst einfach zu gestalten und jederzeit einen schnellen Überblick über den Sicherheitsstatus des Netzwerks zu bekommen, können über das kostenlose Kaspersky Administration Kit bequem alle Komponenten zentral gesteuert und verwaltet werden. So sieht der Administrator zum Beispiel auf einen Blick, wie viele Office-Pakete im Umlauf sind, welche Versionen eingesetzt werden, und welche SAP- Clients ein Update benötigen. Solche Endpoint- Management-Fähigkeiten liefern auch wichtige Informationen für die Anbindung an ein unternehmensweites Network-Access-Control-System. Kaspersky Lab unterstützt hier sowohl Cisco NAC als auch NAP von Microsoft. Kaspersky Endpoint Security für Smartphones Umfassende Schutzlösung für Windows Mobile, Symbian und jetzt auch Blackberry-Geräte, inklusive verbessertem Diebstahl-Schutz mit GPS- Ortung. Kaspersky Anti-Virus für Windows Server Enterprise Edition Schutz für Hochleistungs-Server mit neuer, verbesserter Antiviren-Engine, jetzt auch mit Unterstützung von Microsoft Windows Server 2008 R2. Kaspersky Anti-Virus für Linux File Server Schutz für Datei-Server unter Linux und FreeBSD mit Unterstützung des Samba-Servers und der neuen Kaspersky Web Management Konsole. Kaspersky Anti-Virus für Microsoft ISA Server und Forefront TMG Standard Edition Schutz für Microsoft ISA Server und Forefront TMG und Unterstützung von Windows 2008 R2, mit Mailscan auf POP3 und SMTP. Kaspersky Anti-Virus für Storage-Lösungen Echtzeit-Schutz von EMC-Celerra-Speichersystemen. /kaspersky GroSSer Schutz für kleine Unternehmen: Ebenfalls neu ist Kaspersky Small Office Security ein Sicherheitspaket für kleine Betriebe mit bis zu fünf PCs und einem Datei-Server. Modular ausbaufähig schützen die Unternehmenslösungen von Kaspersky Lab alle Knoten in Unternehmensnetzen Kaspersky Open Space Security schützt daher alle wichtigen Plattformen: Windows und Windows Server Folgende Lösungen sind neu im Produktportfolio der Kaspersky Open Space Security hinzugekommen oder wurden grundlegend überarbeitet: Kaspersky Endpoint Security für Mac Zuverlässiger Schutz für Apple-Rechner. Neben Mac-Malware werden auch Windows- und Linux-Schädlinge erkannt und an einer Verbreitung über das Firmennetzwerk gehindert. Kaspersky Endpoint Security für Linux Schutz für Linux-Workstations mit neuer, verbesserter Antiviren-Engine. Kaspersky Security für Microsoft Exchange Server Schutz für Microsoft Exchange Server 2007 und 2010 mit neuer, verbesserter Anti-Viren- und Anti-Spam-Engine sowie kundenspezifischen Black/Whitelists. Kaspersky Anti-Virus für Lotus Domino Schutz für Lotus Domino 8.0 und 8.5 für Windows und Linux mit neuer, verbesserter Anti-Viren-Engine. Version 8.0 der Kaspersky Open Space Security: Neue, verbesserte Antiviren-Engine Zentrales Management Support von Server-Clustern On-Demand-Scans und Echtzeit-Schutz Unterstützung aller wichtigen Plattformen Bis zu sieben Mal höhere Performance Erfolgsrezept: Extrem einfach und extrem sicher WatchGuard integriert über Secur ab sofort -Verschlüsselung Der Schutz vertraulicher Informationen rückt auf der Agenda von Unternehmen weltweit immer höher. Die Herausforderung besteht vor allem darin, eine funktionierende -Verschlüsselungstechnologie in bestehende Sicherheitskonzepte einzubinden, ohne dass der Kommunikationsfluss zwischen Kollegen, Kunden und Partnern beeinträchtigt wird. Diesem Problem hat sich WatchGuard gestellt und bietet ab sofort Secur für alle Produkte der XCS-Reihe. Mit der neuen Verschlüsselungsfunktion werden ausgehende Mails direkt über die XCS-Plattform chiffriert. Der Clou daran ist, dass mit der neuartigen Identitity Based Encryption ein zusätzlicher Kodierungsserver oder spezielle Software beim Anwender überflüssig sind. Die entsprechende Nachricht bleibt solange vor unerlaubten Zugriffen geschützt, bis sie beim gewünschten Empfänger angekommen ist und durch einen einfachen Authentifizierungsprozess wieder dekodiert wurde. Und so funktioniert s Der Mitarbeiter schickt wie gewohnt seine ab. Diese trifft zunächst auf die WatchGuard XCS- Appliance, wo Inhalte über Muster- und Datenerkennung mit den vordefinierten Sicherheitsrichtlinien automatisch abgeglichen werden. Ist laut Policy eine Verschlüsselung notwendig, generiert der Cloud-basierte Secur -Service entsprechende Kodierungsschlüssel, die auf den Mail-Adressen von Sender und Empfänger basieren. Die Nachricht selbst wird als HTML-Attachment via übermittelt und lässt sich vom adressierten Empfänger über jeden Webbrowser öffnen selbst auf mobilen Geräten wie dem Smartphone. Weitere Software ist nicht erforderlich. Doch damit nicht genug: Sowohl Mitarbeiter als auch Administrator können jederzeit den Status der individuell verschlüsselten Informationen einsehen. Darüber hinaus gehören der Nachrichtenrückruf oder die Definition eines Ablaufdatums der Information zum Repertoire der neuen Lösung. Selbst s mit Datenvolumina von 20 bis 100 MB sind kein Problem. Somit ist Secur die optimale Ergänzung der bestehenden Funktionalität der Content-Security-Plattformen von WatchGuard ganz im Sinne der Kunden. /watchguard

4 4 Wick Hill Guardian Ausgabe 01/2011 Essay Menschliches Versagen und Sicherheit in der IT Oder: Was Adam und Eva mit verschlüsselten USB-Sticks zu tun haben. Von Julia André Bildquelle: shutterstock Seit Adam und Eva tritt menschliches Versagen immer wieder in der einen oder anderen Form auf. Haben Sie sich schon einmal von einem Internetcafé aus in Ihr Firmennetzwerk eingeloggt? Dann haben Sie IT-technisch bereits in den verhängnisvollen Apfel gebissen. Im Gegensatz zu Adam, der nur einer überschaubaren Anzahl an Versuchungen widerstehen musste, stehen Mitarbeiter von Unternehmen unzähligen Technologien gegenüber, die alle versprechen, die Arbeit schneller, besser und smarter zu machen. Mal ehrlich: Die Mehrheit der Mitarbeiter denkt nicht wirklich ernsthaft über die IT-Sicherheitsrisiken nach, bevor sie sich mit ihrem Gerät vom Zug nach Hause aus in das firmeneigene Netzwerk einklinken, um den Berg von s zu bearbeiten, der ihren Posteingang verstopft. Falls also Unternehmen damit leben müssen, dass ihre Mitarbeiter nicht zuverlässig bei jeder Aufgabe an die IT-Sicherheit denken bedeutet das dann auch, dass das Bankkonto der Datenschutzbehörde überquillt, wenn alle Unternehmen, die nachlässig oder vorsätzlich die Regeln des Datenschutzes verletzen, mit Geldstrafen in Höhe von mehreren Hunderttausend Euro belegt werden? Diese Möglichkeit besteht durchaus. Der finanzielle Schaden, der durch menschliches Versagen angerichtet Die Mehrheit der User denkt nicht wirklich über die IT-Sicherheitsrisiken nach - wenn bemerkt wird, dass der Apfel sauer war, ist es meist schon zu spät... werden kann, ist jedoch noch deutlich höher Sie kennen sicher Berichte über Unternehmen, die Opfer von Bankbetrügereien wurden. Bedenkt man die Gefahren menschlichen Versagens und die potenziellen Auswirkungen auf ein Unternehmen, so mag es überraschend erscheinen, dass ein Lösungsansatz für dieses Problem in Gestalt eines verschlüsselten USB-Sticks daherkommt. USB-Sticks wurden bislang allgemein eher als Risiko für die IT- Sicherheit betrachtet. In Wirklichkeit aber können diese kleinen Geräte Unternehmen die Möglichkeit bieten, ihren Mitarbeitern eine sogenannte trusted compute platform zur Verfügung zu stellen das bedeutet, dass die kleinen Datenträger viel mehr können als nur Daten speichern und portabel zu machen. Das Sicherheitsrisiko, das bislang dem mobilen Mitarbeiter anhefetete, wird mit verschlüsselten USB-Sticks rapide eingegrenzt. Mit dem Attribut veschlüsselt erhält der einst so verschmähte USB- Stick eine neue Daseinsberechtigung im Unternehmensumfeld dass der kleine Datenträger praktisch ist, stand im Grunde immer ausser Zweifel. Welche Technologie steckt nun dahinter? Ein verschlüsselter USB-Stick kann zentral gemanagt werden. So behält die IT-Abteilung die Kontrolle darüber, welche Zugriffe möglich sind und kann darüber hinaus auch die neueste Desktop-Virtualisierungstechnologie einsetzen. Durch die Absicherung der Anwendungen, Daten und damit verbundenen Workspace- Ressourcen des Nutzers, stellt diese Lösung einen effektiven Ansatz für Unternehmen dar, um den mobilen Mitarbeitern eine äußerst sichere Rechenumgebung zur Verfügung zu stellen. Das sogenannte Trusted Virtual Computing ist ein idealer Weg zur Sicherstellung von Business Continuity und Telearbeit und ermöglicht die sichere portable Virtualisierung auch bei Verbindungsabbrüchen oder beschränkter Bandbreite. Solche Lösungen kommen auch mit den schwersten Sicherheitsproblemen zurecht, inklusive Schutz vor Rootkits und Trojanern, die es auf die Bankgeschäfte des Unternehmens abgesehen haben. Ausgestattet mit der Fähigkeit zum Betrieb eines kompletten Desktop einschließlich Betriebssystem, spezieller Applikationen und Dateien von einem sicheren und portablen Rechner aus, können Anwender bei minimaler Investition und ohne Sicherheitslücken so von der Virtualisierung profitieren. IronKey hat hochsichere USB Flash Drives mit zentralem Management, interner V hlüsselung, Anti-Malware, Remote Überwachung und Diebstahlschutz Eine solche sichere Rechenumgebung verbessert nicht nur die Sicherheit beim Fernzugriff, sondern fördert auch die unternehmensweite Reduzierung der IT-Kosten. Was jedoch noch wichtiger ist: Die Mitarbeiter erhalten so die Möglichkeit, flexibel und effizient zu arbeiten, ohne das Risiko fürchten zu müssen, dass ein einziger Fehler das Unternehmen ein kleines Vermögen kosten kann. /ironkey -Archvierung - All In-One-Lösung REDDOXX 2.0 Gesetzeskonform, TÜV-geprüft und sicher Seien es Spam-Wellen, Hackerangriffe oder Phishing-Attacken Unternehmen sehen sich im Geschäftsalltag zunehmend Risiken gegenüber, die das Kommunikationsmedium trotz aller Vorteile mit sich bringt. Zudem sorgt die vom Gesetzgeber geforderte rechtssichere Aufbewahrung elektronischer Nachrichten für Verwirrung. IT-Verantwortliche sollten daher auf ein ganzheitliches Management-System setzen, das neben dem Sicherheitsfaktor auch den Bereich gesetzkonforme -Archivierung abdeckt. Eine entsprechende Komplettlösung bietet die -Manage-ment-Lösung REDDOXX 2.0. Sie kombiniert die drei Module TÜV-geprüfte -Archivierung, Spam- und Virenschutz sowie digitale Signatur und -Verschlüsselung. Die elektronische Korrespondenz stellt aufgrund ihrer Relevanz im Geschäftsverkehr einen der wichtigsten und wertvollsten Datenbestände eines Unternehmens dar. Der Verlust dieser digitalen Informationen zieht oftmals enorme betriebwirtschaftliche Schäden nach sich häufig verbunden mit einem Imageverlust der betroffenen Unternehmen. Auch die gesetzlichen Anforderungen im Bereich Datenschutz, Informations- und Netzwerksicherheit stellen IT-Verantwortliche vor neuen Herausforderungen bezüglich der Einhaltung rechtlicher Vorgaben hinsichtlich Aufbewahrung, Wiederherstellung, Übertragung und Löschung vertraulicher Dokumente. Als professionelle Lösung empfiehlt sich daher ein ganzheitliches -Management-Produkt wie REDDOXX 2.0. Die Komplettlösung stellt dabei nicht nur die Compliance sicher: Das All-in-One-System unterstützt mit den Modulen - Archivierung (MailDepot), 100% Spamschutz (Spamfinder) sowie -Verschlüsselung und -Signatur (MailSealer) Unternehmen generell bei der Verwaltung ihrer elektronischen Nachrichten. TÜV-geprüfte Archivierung mit -Suchmaschine MailDepot Der TÜV Saarland überprüft objektiv und neutral Lösungen auf gesetzeskonforme Archivierung und zeichnet diese mit einem Qualitätssiegel aus. So wurde auch die REDDOXX-Lösung MailDepot einer ausführlichen Prüfung unterzogen. Das Produkt entsprach während der Untersuchung allen Kriterien und konnte mit seinem weit reichenden Funktionsumfang überzeugen. Damit können sich Anwender einer revisions- und manipulationssicheren, Compliance-gerechten Archivierung gewiss sein. Mit dem Modul MailDepot gehört das zeitraubende Sortieren und Durchsuchen der elektronischen Post der Vergangenheit an. Auch das Wiederherstellen gelöschter Nachrichten stellt für den Anwender damit kein Problem mehr dar. Denn das gesetzeskonforme Archivierungssystem erfasst automatisch alle Nachrichten und speichert diese dauerhaft in einem vom Mailserver unabhängigen Archiv. Auf die dort hinterlegten s kann der User via integrierter -Suchmaschine jederzeit zugreifen, diese individuell klassifizieren und bei Bedarf weiterverarbeiten. Für eine konsistente Speicherung von Archivdaten mit Zukunftssicherheit sollten Unternehmen darauf achten, dass die eingesetzte Lösung Marktstandards entspricht und zertifiziert ist. Bei der externen Archivierung stellen beispielsweise integrierte Archivcontainer die Langzeitaufbewahrung und -lesbarkeit der Daten sicher. Datencontainer fungieren dabei als selbsttragende Archive. Erfolgt die Speicherung in Standardformaten wie EML oder MSG, ist der Zugriff auf die s auch herstellerunabhängig möglich und somit die Zukunftssicherheit der Lösung gegeben. Die einfache und zuverlässige Umsetzung der permanenten -Archivierung von MailDepot bestätigt das TÜV-Zertifikat Geprüfte Archivierung. Weitere Informationen im aktuellen REDDOXX- Whitepaper -Compliance: Gesetzliche Anforderungen bei der rechtskonformen Archivierung elektronischer Nachrichten unter: /reddoxx /reddoxx

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Ihr Weg zum digitalen Unternehmen

Ihr Weg zum digitalen Unternehmen GESCHÄFTSPROZESSE Ihr Weg zum digitalen Unternehmen INNEO-Lösungen auf Basis von Microsoft SharePoint machen s möglich! GESCHÄFTSPROZESSE Digitalisieren Sie Ihre Geschäftsprozesse mit INNEO INNEO ist Ihr

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Unternehmenskommunikation

Unternehmenskommunikation Unternehmenskommunikation...mit sicherer Internetanbindung Katharina Höckh NetWerk GmbH Agenda Unternehmensalltag und Anforderungen Die Entwicklung einer (zukunfts- ) sicheren Infrastruktur und Erklärung

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Coming soon! Jetzt schon vorbestellen!

Coming soon! Jetzt schon vorbestellen! Coming soon! Jetzt schon vorbestellen! Angebote ab 01.03.2016 bei uns erhältlich IT-Schulungen Bei uns werden Sie nicht mit überflüssigen Informationen vollgestopft, Individuelle IT-Schulungen sondern

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

OpenScape Web Collaboration

OpenScape Web Collaboration OpenScape Web Collaboration Der schnellste und einfachste Weg, um zusammenzuarbeiten, zu teilen und Online-Support zu leisten Patric Büeler, Consultant Zürich, 18. November 2014 Agenda Kernaussagen Geschäftliche

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso.

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso. Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg wolfgang.obeloeer@itiso.de Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware»

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Executive Information «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Hintergrund Ein SAP-Datacenter muss sich heute zahlreichen Herausforderungen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen?

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen? Arbeitskreis IT-Leiter E-Mail-Archivierung Lösungsansätze aus der Sicht eines Anbieters André Hirschberg andre.hirschberg@cristie.de Cristie Data Products GmbH Nordring 53-55 63843 Niedernberg Haben Sie

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr