Kontakt: Ausgabe 01/ Essay Menschliches Versagen und Sicherheit in der IT Seite 4 im fokus

Größe: px
Ab Seite anzeigen:

Download "www.wickhill.de Kontakt: guardian@wickhill.de Ausgabe 01/2011 1.50 Essay Menschliches Versagen und Sicherheit in der IT Seite 4 im fokus"

Transkript

1 Kontakt: Ausgabe 01/ The Guardian Wick Hill Kommunikationstechnik GmbH Ihr value added distributor Bildquelle: shutterstock lösungsansatz Absicherung von Web-Anwendungen Seite 2 Essay Menschliches Versagen und Sicherheit in der IT Seite 4 Branchentalk Schwerpunktthema: Virtualisierung Seite 6 Bildquelle: plainpicture Liebe Liebe Guardian- LeserInnen, liebe Freunde von Wick Hill, nicht nur bei unserer Hausmesse Anfang Februar habe ich immer wieder gehört, wie stark der Jahresauftakt für viele gelaufen ist ein gutes Zeichen, es geht voran! Auch wir haben einen rasanten Start ins neue Jahr hingelegt und fünf neue Hersteller ins Wick Hill- Portfolio aufgenommen: IronKey, SEPPmail, Sipera, Reddoxx sowie WebTitan/ SpamTitan. Mit diesen fünf neuen Playern stellen wir uns nicht nur optimal für den Bereich Unified Communications auf, sondern auch für weitere Trendthemen Verschlüsselung, Datensicherung sowie langfristige Archivierung, denn Unternehmen möchten natürlich ihre UC-Anwendungen leicht integrieren, den -Server entlasten und s gesetzeskonform archivieren. (Seite 7) Auch Virtualisierung bleibt ein Dauerbrenner. Dabei wird es mehr denn je darauf ankommen, auf das richtige Konzept zu setzen und sich als Channelpartner permanent Know-how in Sachen Beratung aufzubauen. Ich möchte Ihnen dazu unseren Branchentalk mit Christian Vogt von Fortinet ans Herz legen, zu lesen auf Seite 6. Wie zu Beginn schon erwähnt war unsere Hausmesse ein voller Erfolg und sicherlich ein unvergessliches Erlebnis zu Jahresbeginn. Unsere Gäste nutzten nicht nur die Gelegenheit, sich über die neuesten Trends in der IT-Sicherheit zu informieren, Workshops zu besuchen und wertvolle Kontakt zu knüpfen, sondern genossen es sichtlich, im renommierten Aquarium des Tierpark Hagenbeck zwischen Haien und tropischen Pflanzen den Tag bei unserer Award-Verleihung ausklingen zu lassen. (Seite 5) Nun wünsche ich Ihnen viel Spaß beim Lesen und besuchen Sie uns auf der CeBIT! Sie finden uns in Halle 11, Stand A38! Helge Scherff Sales Director Wick Hill Laut Voraussagen der Analysten steht ein turbulentes Jahr 2011 mit zahlreichen neuen Herausforderungen im Rahmen der IT-Sicherheit bevor. Zu den zehn von WatchGuard identifizierten Gefahrenquellen und Ansatzpunkten gehören insbesondere die Themen Social Media oder der Schutz geistigen Eigentums. Aber auch die wachsende Angriffsfläche von Unternehmensnetzwerken aufgrund des erhöhten Bedarfs der mobilen Datenabfrage via Laptop oder Smartphone rückt in den Fokus. Hier gilt es, den Angreifern stets den entscheidenden Schritt voraus zu sein. Der Siegeszug sozialer Netzwerke ist nicht mehr aufzuhalten. Mehr als zehn Millionen Deutsche nutzen beispielsweise aktuell schon Facebook und die Plattform gewinnt auch im Geschäftsalltag immer mehr an Bedeutung. Zahlreiche Unternehmen präsentieren sich inzwischen selbst über ein eigenes Facebook-Profil. Dabei sollten sie jedoch die damit einhergehenden Sicherheitsbedrohungen von Anfang an im Griff haben. Neben dem Posten von Inhalten durch Mitarbeiter geht vor allem von Apps ein enormes Risiko aus. Mehr als stehen allein der blauen Community zur Verfügung. Hinzu kommen Skype, Twitter und weitere Anwendungen, die aktiv Daten durch das Internet schicken und somit auch Malware, Viren oder Trojanern die Türen öffnen. Die Neuentwicklung Application Control als zusätzlicher Dienst der leistungsstarken WatchGuard XTM-Appliances schließt diese Sicherheitslecks: Das Abonnement ermöglicht individuell anpassbare Einschränkungen, welche Applikationen in welcher Form über das Unternehmensnetzwerk anwendbar sind. In Kombination mit den XCS-Lösungen lässt sich auch kontrollieren, welche Inhalte via Web und Mail im fokus Facebook, VoIP & Co. WatchGuard zückt gegenüber Gefahrentrends 2011 gezielt die Waffen nach außen gelangen. Denn der Wert vieler Unternehmen liegt schon lange nicht mehr allein in physikalischer Form wie bei Produkten vor, sondern versteckt sich in digitalen Informationen, die leicht via moderner Kommunikationsmöglichkeiten nach draußen gelangen. Hier können über die XCS-Appliances Vorkehrungsmaßen entlang der Policy einfach umgesetzt und vertrauliche Informationen geschützt werden. Für die Weiterentwicklung von Sicherheitsrichtlinien ist ein funktionierendes Reporting elementar. Bewegungen beim Datenverkehr bildet WatchGuard mit seinen Lösungen in übersichtlicher Form ab und ermöglicht jederzeit Auswertungen zu den Daten und Anwendungen, aber auch Gefahren, die im Unternehmensnetzwerk eine Rolle spielen. So können Sicherheitsmaßnahmen gegebenenfalls bedarfsorientiert erweitert werden für einen optimalen Schutz der Netzwerke auf dem neuesten Stand der Technologie. /watchguard REDDOXX s gesetzeskonform, TÜV-geprüft und sicher archivieren Unternehmen sehen sich im Geschäftsalltag zunehmend Risiken gegenüber, die das Kommunikationsmedium trotz aller Vorteile mit sich bringt... WatchGuard Erfolgsrezept: Extrem einfach und extrem sicher... weiter auf Seite 4 WatchGuard integriert über Secur ab sofort -Verschlüsselung. Der Schutz vertraulicher Informationen......weiter auf Seite 3 Kaspersky Lab Kaspersky Open Space Security Version 8.0 Optimaler Schutz für dynamische Netzwerke... Fortinet Absicherung von Web-Anwendungen...weiter auf Seite 3 Web-Anwendungen nutzt nahezu jeder wie selbstverständlich und es ist ebenso selbstverständlich......weiter auf Seite 2 Wick Hill Wick Hill auf CeBIT 2011 Nach dem erfolgreichen Messeauftritt im letzten Jahr hat......weiter auf Seite 6

2 2 Wick Hill Guardian Ausgabe 01/2011 Absicherung von Web-Anwendungen Schutz von Portalen, Shops & Co. - Autor: Jörg von der Heydt, Fortinet Web-Anwendungen nutzt nahezu jeder wie selbstverständlich und es ist ebenso selbstverständlich, dass sie auch funktionieren. War in der Vergangenheit oft nur die Rede von reinen Business-Anwendungen für Mitarbeiter wie -Portalen, CRM-Portalen etc., so ist das Thema inzwischen in vielen Lebensbereichen mehr oder minder für jeden Internetnutzer relevant. Provisioning-Portale unterstützen das Einrichten und Verwalten von Mobilfunk- oder Festnetz-Konten. Das Gleiche gilt für private -Konten, die Verwaltung des eigenen Nutzerprofils beim Online-Shopping, behördliche Formulare, Universitäts- und Schüler-Portale. B2B Web-Anwendungen nicht wegzudenken Innerhalb von Unternehmen kommunizieren inzwischen Abbildung 1 ebenfalls nahezu alle Applikationen auf Basis von XML, einer MarkUp-Sprache, die den einheitlichen Austausch von Daten zwischen völlig unterschiedlichen Anwendungen ermöglicht. Mithilfe XML-basierender Webservices können so auf einfache Weise Daten zwischen ERP-, CRM-, Office-, CMS- oder Produktionssystemen ausgetauscht werden. Die Manipulation eines solchen Dienstes hätte für ein Unternehmen u.u. fatale Folgen. Kurz: Fast jeder nutzt auf irgendeine Weise (oft unbemerkt) Web-Anwendungen und glaubt (oder hofft), dass seine (oft sehr sensiblen) Daten dort auch sicher sind. Sicherheitslücken vorprogrammiert Natürlich bemühen sich die Online-Portale, -Shops und sonstigen Unternehmen mit Online- Diensten und -Zugängen um Sicherheit, doch diverse Faktoren beeinflussen entweder die Sicherheit der Benutzerdaten selbst oder aber die Funktionsfähigkeit der jeweiligen Web-Applikationen. Nicht umsonst sind immer noch zahllose Online-Shops mit einfachen Mitteln manipulierbar und können (auch große) Online-Portale leicht gestört und für die Betreiber des einen oder anderen hohe Kosten verursacht werden. Die Ursache hierfür liegt in der Programmierung von Web-Anwendungen, die in der Regel auf bestimmte Funktionalität und auf eine möglichst schnelle Verfügbarkeit bei geringen Kosten abzielt. Das Einbinden der notwendigen Sicherheits-Algorithmen erfordert jedoch einen mit zunehmender Komplexität der Anwendung immens steigenden Programmieraufwand, was wiederum Kosten erhöht und die Auslieferung verzögert. Gleiches gilt für die ständigen Updates der Anwendung, die nur noch selten statisch und unverändert bleibt. Security in eine Web-Applikation einzubinden, stellt somit eine große Herausforderung dar und wird daher in den meisten Fällen schlicht vernachlässigt oder nur oberflächlich umgesetzt. Betrachtet man Abbildung 1 wird deutlich, wie eng ein harmlos wirkendes Portal mit der internen Infrastruktur des Unternehmens verzahnt ist. Ein erfolgreicher Angriff hat somit offensichtlich nicht nur Auswirkungen auf die Verfügbarkeit und Funktionsweise des Portals selbst, sondern unmittelbar auch auf wesentliche interne Daten und Prozesse. Auch ein Online-Shop ist oft direkt mit internen Prozessen für Fertigung, Bestellwesen, Logistik und Datenbanken für Artikelstämme, Fertigungsteile und natürlich Kunden- und deren Bank- und/ oder Kreditkartendaten verknüpft. Viele kleine und auch große Unternehmen machen sich nicht bewusst, wie stark die eigenen Umsätze von der Verfügbarkeit der beschriebenen Portale, Shops oder anderer Anwendungen abhängen. Auch die eigentliche Produktionsumgebung oder Kernkompetenz Dienstleistung verfügbar sind, kann ein Ausfall beim Bestellwesen (Shop), der Auftragsabwicklung (Logistik, Kundendatenbanken) oder der Fertigungssteuerung katastrophal enden und große Verdienstausfälle nach sich ziehen. Zudem sind Unternehmen zum Beispiel im Bankenbereich auch aus Compliance-Gründen zum Einsatz von diversen Security Lösungen wie einer Web Application Firewall mit entsprechendem Reporting und Schwachstellen-Management der Applikationen verpflichtet. Das regelt der PCI DSS (Payment Card Industry Data Security Standard), der Kreditkartentransaktionen schützen soll. Er wurde als Konsequenz auf die zunehmenden Angriffe auf Web-Anwendungen und -Services eingeführt. Angriffe erkennen Eine normale Firewall auch wenn sie über IPS und Applikationskontrolle verfügt ist nicht in der Lage, Web-Service-basierende Angriffe zu erkennen und abzuwehren. Web Services sind die den Web-Applikationen zugrundeliegenden Funktionen, welche oft von mehreren Anwendungen gleichzeitig genutzt werden. Diese Web Services bedienen sich einer eigenen Beschreibungssprache (WSDL) und eines eigenen Protokolls (SOAP). Sowohl WSDL als auch SOAP beinhalten keinerlei Security-Mechanismen, beschreiben bzw. übertragen aber alle Parameter eines Web-Dienstes transparent. Es ist klar, dass Manipulationen dieser Services somit sehr leicht möglich sind. Ein Beispiel hierfür sind XDoS-Attacken, die auf nur einem einzigen System mit wenigen Byte Code erzeugt werden können, da in XML rekursive Strukturen erlaubt sind. Mit einem simplen Eingriff ist so beispielsweise eine Endlosschleife programmierbar die denselben Effekt hat, wie ein normaler DoS-Angriff, für den in der Regel mehrere tausend Systeme manipuliert und fremdgesteuert werden müssten. Ein weiterer typischer Angriff auf Web-Anwendungen und -Seiten ist das Verändern von Dateien, die Teil der Applikation oder der Website sind. Derartige Veränderungen erkennt eine normale Firewall und meist auch die Applikation selbst nicht, weil sie in der Infrastruktur an einem anderen Punkt im Netzwerk integriert ist. Eine Web-Applikation-Firewall befindet sich meist direkt vor der entsprechenden Web Server Farm und kann somit auch direkt Files auf den Servern untersuchen und Veränderungen an Dateien sofort erkennen (Anti-Defacement). Die Liste der möglichen Angriffe ist lang und erinnert in der Namensgebung an bekannte Attacken aus der klassischen Infrastruktur- und Applikations-Welt. Zu den bekanntesten Attacken zählen sicher Cross-Site-Scripting oder SQL-Injection. Performance sichern Schließlich gilt es, neben einer ausreichenden Sicherheit auch die Performance von Web-Applikationen sicherzustellen. Die Zahl der Transaktionen nimmt ständig zu und die Schnelligkeit bei den Antwortzeiten bestimmen über die Nutzung und den Erfolg oder Misserfolg der jeweiligen Anwendung. Der Nutzer steigt oft sehr schnell auf einen anderen Anbieter um, wenn eine Applikation zu langsam reagiert oder sogar für einen Zeitraum nicht verfügbar ist, denn für nahezu alle Online- Angebote gibt es inzwischen leicht auffindbare Alternativen. Gründe für schlechte Reaktionszeiten einer Web- Anwendung liegen häufig in einer nicht mehr den Anforderungen entsprechenden Dimensionierung der Web Server Farm. Zudem stellt jeder einzelne Web-Server Dienste bereit, die die Leistungsfähigkeit der Hardware mitunter stark beeinträchtigen. Dazu zählen rechenintensive Services wie SSL- oder XML Encryption und -Decryption ebenso wie XML-Security-Validierung. Durch das Bereitstellen des notwendigen Zertifikats auf der vorgeschalteten Web Firewall, kombiniert mit diversen weiteren Optimierungs-Routinen wie Load Balancing oder XML-based Routing, kann eine externe Appliance die Web-Server signifikant entlasten. Das resultiert in mehr möglichen Transaktionen und kann sogar zu einer Reduktion der benötigten Server führen. Schwachstellen automatisch identifizieren Web-Applikationen werden unter Zeitdruck entwickelt und sind ferner durch häufige Updates/Patches und Erweiterungen sehr fehleranfällig. Manchmal kann der Anwender erkannte Schwachstellen auch durch Neu-Konfiguration oder Patchen der Anwendung abstellen. An dieser Stelle sind Hilfsmittel gefragt, die kontinuierlich und automatisiert die eingesetzten Web-Anwendungen auf Sicherheitsdefizite hin scannen und entsprechende Reports generieren. Lösungsansätze Eine gewissenhafte Analyse von Abhängigkeiten zwischen kritischen Geschäftsprozessen und den dahinterliegenden Web-Diensten ist enorm wichtig. Häufig kommt es dann zu einem mehrstufigen Ansatz: Einsatz einer Web Application Firewall, dedizierter Schutz von XML-Services und Beschleunigung der Web-Anwendungen. Aus Sicht des Anwenders sind hier integrierte Lösungen ideal, die die genannten Schutz- und Optimierungs- Maßnahmen kombiniert zur Verfügung stellen. Dies erspart Zeit für Einarbeitung und Konfiguration, da nur eine einzige Benutzeroberfläche und Nomenklatur zu erlernen ist. Überdies gewährt eine nahtlose Integration der verschiedenen Module höhere Transparenz auch hinsichtlich der Wirksamkeit der Maßnahmen, bessere Performance und deutlich geringere Kosten für Betrieb und Updates. Fortinet schützt Web-Anwendungen Fortinet verfügt über jene integrierten Web-Security Appliance-Lösungen mit unterschiedlichen Leistungsdaten aber einheitlichem Feature-Set für Unternehmen jeder Größe, Application Service Provider (ASPs) und SaaS-Anbieter. FortiWeb stellt neben den Modulen Web Application Firewall, XML Firewall und Web Traffic Optimizer auch ein Applikations-basierendes Load Balancing und einen leistungsfähigen Schwachstellen-Scanner bereit. Mit der Möglichkeit des Auto-Learning ist es überdies möglich, den Traffic zu Web-Anwendungen regelmäßig zu analysieren und entsprechende Security-Profile automatisiert zu erstellen ohne Eingriff in die vorhandene Netzwerkinfrastruktur oder die zu schützende Applikation. Ein Policy Wizzard sowie voreingestellte Regelwerke erleichtern den Einsatz und die Inbetriebnahme der FortiWeb Appliances ebenso wie die verschiedenen Anwendungsszenarien als Transparent Inspection, Reverse oder True Transparent Proxy, sowie Offline. Damit gelingt die Absicherung von Web-Portalen spielend. Weitere Informationen unter /fortinet

3 Wick Hill Guardian Ausgabe 01/ Kaspersky Open Space Security Version 8.0 Optimaler Schutz für dynamische Netzwerke Mit den kürzlich vorgestellten neuen Unternehmensprodukten weitet Kaspersky Lab den mehrstufigen Schutz der Kaspersky Open Space Security auf weitere Plattformen aus - darunter Mac OS, Blackberry und EMC-Celerra-Server. Auch die Performance der Antiviren-Engine wurde erfolgreich verbessert. Kaspersky Open Space Security ist ein integriertes Sicherheitspaket, das nahtlos über alle Plattformen hinweg funktioniert. Es bietet zuverlässigen Schutz vor allen Arten von IT-Gefahren für das gesamte Unternehmen. Workstations, Notebooks, Datei- und Mail-Server, Internet-Gateways sowie Smartphones im Netzwerk sind umfassend geschützt egal, ob im Büro, zuhause oder unterwegs. Dabei wurde berücksichtigt, dass viele Firmennetze aus komplexen Strukturen bestehen, in denen eine Vielzahl unterschiedlicher Hardware- und Betriebssysteme zum Einsatz kommt. Linux, FreeBSD, Mac OS Symbian, Windows Mobile, Blackberry Novell NetWare Microsoft Exchange Server Microsoft ISA Server und Forefront TMG Lotus Domino Ferner wurde die Lösung als Citrix ready und VMware ready zertifiziert. Besonderes Augenmerk wurde auch auf den Schutz mobiler Mitarbeiter gelegt: Da diese außerhalb des geschützten Firmennetzes agieren, können spezielle Richtlinien für die mobile Nutzung eingerichtet werden. Neben Laptops mit Windows oder Linux und den immer beliebteren Smartphones können jetzt auch Mac-Notebooks mit Kaspersky-Software abgesichert werden. Einfache und zentrale Steuerung Um den Roll-out und den Betrieb der Schutz- Komponenten möglichst einfach zu gestalten und jederzeit einen schnellen Überblick über den Sicherheitsstatus des Netzwerks zu bekommen, können über das kostenlose Kaspersky Administration Kit bequem alle Komponenten zentral gesteuert und verwaltet werden. So sieht der Administrator zum Beispiel auf einen Blick, wie viele Office-Pakete im Umlauf sind, welche Versionen eingesetzt werden, und welche SAP- Clients ein Update benötigen. Solche Endpoint- Management-Fähigkeiten liefern auch wichtige Informationen für die Anbindung an ein unternehmensweites Network-Access-Control-System. Kaspersky Lab unterstützt hier sowohl Cisco NAC als auch NAP von Microsoft. Kaspersky Endpoint Security für Smartphones Umfassende Schutzlösung für Windows Mobile, Symbian und jetzt auch Blackberry-Geräte, inklusive verbessertem Diebstahl-Schutz mit GPS- Ortung. Kaspersky Anti-Virus für Windows Server Enterprise Edition Schutz für Hochleistungs-Server mit neuer, verbesserter Antiviren-Engine, jetzt auch mit Unterstützung von Microsoft Windows Server 2008 R2. Kaspersky Anti-Virus für Linux File Server Schutz für Datei-Server unter Linux und FreeBSD mit Unterstützung des Samba-Servers und der neuen Kaspersky Web Management Konsole. Kaspersky Anti-Virus für Microsoft ISA Server und Forefront TMG Standard Edition Schutz für Microsoft ISA Server und Forefront TMG und Unterstützung von Windows 2008 R2, mit Mailscan auf POP3 und SMTP. Kaspersky Anti-Virus für Storage-Lösungen Echtzeit-Schutz von EMC-Celerra-Speichersystemen. /kaspersky GroSSer Schutz für kleine Unternehmen: Ebenfalls neu ist Kaspersky Small Office Security ein Sicherheitspaket für kleine Betriebe mit bis zu fünf PCs und einem Datei-Server. Modular ausbaufähig schützen die Unternehmenslösungen von Kaspersky Lab alle Knoten in Unternehmensnetzen Kaspersky Open Space Security schützt daher alle wichtigen Plattformen: Windows und Windows Server Folgende Lösungen sind neu im Produktportfolio der Kaspersky Open Space Security hinzugekommen oder wurden grundlegend überarbeitet: Kaspersky Endpoint Security für Mac Zuverlässiger Schutz für Apple-Rechner. Neben Mac-Malware werden auch Windows- und Linux-Schädlinge erkannt und an einer Verbreitung über das Firmennetzwerk gehindert. Kaspersky Endpoint Security für Linux Schutz für Linux-Workstations mit neuer, verbesserter Antiviren-Engine. Kaspersky Security für Microsoft Exchange Server Schutz für Microsoft Exchange Server 2007 und 2010 mit neuer, verbesserter Anti-Viren- und Anti-Spam-Engine sowie kundenspezifischen Black/Whitelists. Kaspersky Anti-Virus für Lotus Domino Schutz für Lotus Domino 8.0 und 8.5 für Windows und Linux mit neuer, verbesserter Anti-Viren-Engine. Version 8.0 der Kaspersky Open Space Security: Neue, verbesserte Antiviren-Engine Zentrales Management Support von Server-Clustern On-Demand-Scans und Echtzeit-Schutz Unterstützung aller wichtigen Plattformen Bis zu sieben Mal höhere Performance Erfolgsrezept: Extrem einfach und extrem sicher WatchGuard integriert über Secur ab sofort -Verschlüsselung Der Schutz vertraulicher Informationen rückt auf der Agenda von Unternehmen weltweit immer höher. Die Herausforderung besteht vor allem darin, eine funktionierende -Verschlüsselungstechnologie in bestehende Sicherheitskonzepte einzubinden, ohne dass der Kommunikationsfluss zwischen Kollegen, Kunden und Partnern beeinträchtigt wird. Diesem Problem hat sich WatchGuard gestellt und bietet ab sofort Secur für alle Produkte der XCS-Reihe. Mit der neuen Verschlüsselungsfunktion werden ausgehende Mails direkt über die XCS-Plattform chiffriert. Der Clou daran ist, dass mit der neuartigen Identitity Based Encryption ein zusätzlicher Kodierungsserver oder spezielle Software beim Anwender überflüssig sind. Die entsprechende Nachricht bleibt solange vor unerlaubten Zugriffen geschützt, bis sie beim gewünschten Empfänger angekommen ist und durch einen einfachen Authentifizierungsprozess wieder dekodiert wurde. Und so funktioniert s Der Mitarbeiter schickt wie gewohnt seine ab. Diese trifft zunächst auf die WatchGuard XCS- Appliance, wo Inhalte über Muster- und Datenerkennung mit den vordefinierten Sicherheitsrichtlinien automatisch abgeglichen werden. Ist laut Policy eine Verschlüsselung notwendig, generiert der Cloud-basierte Secur -Service entsprechende Kodierungsschlüssel, die auf den Mail-Adressen von Sender und Empfänger basieren. Die Nachricht selbst wird als HTML-Attachment via übermittelt und lässt sich vom adressierten Empfänger über jeden Webbrowser öffnen selbst auf mobilen Geräten wie dem Smartphone. Weitere Software ist nicht erforderlich. Doch damit nicht genug: Sowohl Mitarbeiter als auch Administrator können jederzeit den Status der individuell verschlüsselten Informationen einsehen. Darüber hinaus gehören der Nachrichtenrückruf oder die Definition eines Ablaufdatums der Information zum Repertoire der neuen Lösung. Selbst s mit Datenvolumina von 20 bis 100 MB sind kein Problem. Somit ist Secur die optimale Ergänzung der bestehenden Funktionalität der Content-Security-Plattformen von WatchGuard ganz im Sinne der Kunden. /watchguard

4 4 Wick Hill Guardian Ausgabe 01/2011 Essay Menschliches Versagen und Sicherheit in der IT Oder: Was Adam und Eva mit verschlüsselten USB-Sticks zu tun haben. Von Julia André Bildquelle: shutterstock Seit Adam und Eva tritt menschliches Versagen immer wieder in der einen oder anderen Form auf. Haben Sie sich schon einmal von einem Internetcafé aus in Ihr Firmennetzwerk eingeloggt? Dann haben Sie IT-technisch bereits in den verhängnisvollen Apfel gebissen. Im Gegensatz zu Adam, der nur einer überschaubaren Anzahl an Versuchungen widerstehen musste, stehen Mitarbeiter von Unternehmen unzähligen Technologien gegenüber, die alle versprechen, die Arbeit schneller, besser und smarter zu machen. Mal ehrlich: Die Mehrheit der Mitarbeiter denkt nicht wirklich ernsthaft über die IT-Sicherheitsrisiken nach, bevor sie sich mit ihrem Gerät vom Zug nach Hause aus in das firmeneigene Netzwerk einklinken, um den Berg von s zu bearbeiten, der ihren Posteingang verstopft. Falls also Unternehmen damit leben müssen, dass ihre Mitarbeiter nicht zuverlässig bei jeder Aufgabe an die IT-Sicherheit denken bedeutet das dann auch, dass das Bankkonto der Datenschutzbehörde überquillt, wenn alle Unternehmen, die nachlässig oder vorsätzlich die Regeln des Datenschutzes verletzen, mit Geldstrafen in Höhe von mehreren Hunderttausend Euro belegt werden? Diese Möglichkeit besteht durchaus. Der finanzielle Schaden, der durch menschliches Versagen angerichtet Die Mehrheit der User denkt nicht wirklich über die IT-Sicherheitsrisiken nach - wenn bemerkt wird, dass der Apfel sauer war, ist es meist schon zu spät... werden kann, ist jedoch noch deutlich höher Sie kennen sicher Berichte über Unternehmen, die Opfer von Bankbetrügereien wurden. Bedenkt man die Gefahren menschlichen Versagens und die potenziellen Auswirkungen auf ein Unternehmen, so mag es überraschend erscheinen, dass ein Lösungsansatz für dieses Problem in Gestalt eines verschlüsselten USB-Sticks daherkommt. USB-Sticks wurden bislang allgemein eher als Risiko für die IT- Sicherheit betrachtet. In Wirklichkeit aber können diese kleinen Geräte Unternehmen die Möglichkeit bieten, ihren Mitarbeitern eine sogenannte trusted compute platform zur Verfügung zu stellen das bedeutet, dass die kleinen Datenträger viel mehr können als nur Daten speichern und portabel zu machen. Das Sicherheitsrisiko, das bislang dem mobilen Mitarbeiter anhefetete, wird mit verschlüsselten USB-Sticks rapide eingegrenzt. Mit dem Attribut veschlüsselt erhält der einst so verschmähte USB- Stick eine neue Daseinsberechtigung im Unternehmensumfeld dass der kleine Datenträger praktisch ist, stand im Grunde immer ausser Zweifel. Welche Technologie steckt nun dahinter? Ein verschlüsselter USB-Stick kann zentral gemanagt werden. So behält die IT-Abteilung die Kontrolle darüber, welche Zugriffe möglich sind und kann darüber hinaus auch die neueste Desktop-Virtualisierungstechnologie einsetzen. Durch die Absicherung der Anwendungen, Daten und damit verbundenen Workspace- Ressourcen des Nutzers, stellt diese Lösung einen effektiven Ansatz für Unternehmen dar, um den mobilen Mitarbeitern eine äußerst sichere Rechenumgebung zur Verfügung zu stellen. Das sogenannte Trusted Virtual Computing ist ein idealer Weg zur Sicherstellung von Business Continuity und Telearbeit und ermöglicht die sichere portable Virtualisierung auch bei Verbindungsabbrüchen oder beschränkter Bandbreite. Solche Lösungen kommen auch mit den schwersten Sicherheitsproblemen zurecht, inklusive Schutz vor Rootkits und Trojanern, die es auf die Bankgeschäfte des Unternehmens abgesehen haben. Ausgestattet mit der Fähigkeit zum Betrieb eines kompletten Desktop einschließlich Betriebssystem, spezieller Applikationen und Dateien von einem sicheren und portablen Rechner aus, können Anwender bei minimaler Investition und ohne Sicherheitslücken so von der Virtualisierung profitieren. IronKey hat hochsichere USB Flash Drives mit zentralem Management, interner V hlüsselung, Anti-Malware, Remote Überwachung und Diebstahlschutz Eine solche sichere Rechenumgebung verbessert nicht nur die Sicherheit beim Fernzugriff, sondern fördert auch die unternehmensweite Reduzierung der IT-Kosten. Was jedoch noch wichtiger ist: Die Mitarbeiter erhalten so die Möglichkeit, flexibel und effizient zu arbeiten, ohne das Risiko fürchten zu müssen, dass ein einziger Fehler das Unternehmen ein kleines Vermögen kosten kann. /ironkey -Archvierung - All In-One-Lösung REDDOXX 2.0 Gesetzeskonform, TÜV-geprüft und sicher Seien es Spam-Wellen, Hackerangriffe oder Phishing-Attacken Unternehmen sehen sich im Geschäftsalltag zunehmend Risiken gegenüber, die das Kommunikationsmedium trotz aller Vorteile mit sich bringt. Zudem sorgt die vom Gesetzgeber geforderte rechtssichere Aufbewahrung elektronischer Nachrichten für Verwirrung. IT-Verantwortliche sollten daher auf ein ganzheitliches Management-System setzen, das neben dem Sicherheitsfaktor auch den Bereich gesetzkonforme -Archivierung abdeckt. Eine entsprechende Komplettlösung bietet die -Manage-ment-Lösung REDDOXX 2.0. Sie kombiniert die drei Module TÜV-geprüfte -Archivierung, Spam- und Virenschutz sowie digitale Signatur und -Verschlüsselung. Die elektronische Korrespondenz stellt aufgrund ihrer Relevanz im Geschäftsverkehr einen der wichtigsten und wertvollsten Datenbestände eines Unternehmens dar. Der Verlust dieser digitalen Informationen zieht oftmals enorme betriebwirtschaftliche Schäden nach sich häufig verbunden mit einem Imageverlust der betroffenen Unternehmen. Auch die gesetzlichen Anforderungen im Bereich Datenschutz, Informations- und Netzwerksicherheit stellen IT-Verantwortliche vor neuen Herausforderungen bezüglich der Einhaltung rechtlicher Vorgaben hinsichtlich Aufbewahrung, Wiederherstellung, Übertragung und Löschung vertraulicher Dokumente. Als professionelle Lösung empfiehlt sich daher ein ganzheitliches -Management-Produkt wie REDDOXX 2.0. Die Komplettlösung stellt dabei nicht nur die Compliance sicher: Das All-in-One-System unterstützt mit den Modulen - Archivierung (MailDepot), 100% Spamschutz (Spamfinder) sowie -Verschlüsselung und -Signatur (MailSealer) Unternehmen generell bei der Verwaltung ihrer elektronischen Nachrichten. TÜV-geprüfte Archivierung mit -Suchmaschine MailDepot Der TÜV Saarland überprüft objektiv und neutral Lösungen auf gesetzeskonforme Archivierung und zeichnet diese mit einem Qualitätssiegel aus. So wurde auch die REDDOXX-Lösung MailDepot einer ausführlichen Prüfung unterzogen. Das Produkt entsprach während der Untersuchung allen Kriterien und konnte mit seinem weit reichenden Funktionsumfang überzeugen. Damit können sich Anwender einer revisions- und manipulationssicheren, Compliance-gerechten Archivierung gewiss sein. Mit dem Modul MailDepot gehört das zeitraubende Sortieren und Durchsuchen der elektronischen Post der Vergangenheit an. Auch das Wiederherstellen gelöschter Nachrichten stellt für den Anwender damit kein Problem mehr dar. Denn das gesetzeskonforme Archivierungssystem erfasst automatisch alle Nachrichten und speichert diese dauerhaft in einem vom Mailserver unabhängigen Archiv. Auf die dort hinterlegten s kann der User via integrierter -Suchmaschine jederzeit zugreifen, diese individuell klassifizieren und bei Bedarf weiterverarbeiten. Für eine konsistente Speicherung von Archivdaten mit Zukunftssicherheit sollten Unternehmen darauf achten, dass die eingesetzte Lösung Marktstandards entspricht und zertifiziert ist. Bei der externen Archivierung stellen beispielsweise integrierte Archivcontainer die Langzeitaufbewahrung und -lesbarkeit der Daten sicher. Datencontainer fungieren dabei als selbsttragende Archive. Erfolgt die Speicherung in Standardformaten wie EML oder MSG, ist der Zugriff auf die s auch herstellerunabhängig möglich und somit die Zukunftssicherheit der Lösung gegeben. Die einfache und zuverlässige Umsetzung der permanenten -Archivierung von MailDepot bestätigt das TÜV-Zertifikat Geprüfte Archivierung. Weitere Informationen im aktuellen REDDOXX- Whitepaper -Compliance: Gesetzliche Anforderungen bei der rechtskonformen Archivierung elektronischer Nachrichten unter: /reddoxx /reddoxx

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation. Michael Jores Director Data Center, Novell Central Europe

Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation. Michael Jores Director Data Center, Novell Central Europe Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation Michael Jores Director Data Center, Novell Central Europe Die Themen: 2 1 Trends und Herausforderungen im Rechenzentrum 2 Attribute

Mehr

Ihr Weg zum digitalen Unternehmen

Ihr Weg zum digitalen Unternehmen GESCHÄFTSPROZESSE Ihr Weg zum digitalen Unternehmen INNEO-Lösungen auf Basis von Microsoft SharePoint machen s möglich! GESCHÄFTSPROZESSE Digitalisieren Sie Ihre Geschäftsprozesse mit INNEO INNEO ist Ihr

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Kaspersky Lab Ein russischer Erfolg in Deutschland

Kaspersky Lab Ein russischer Erfolg in Deutschland Kaspersky Lab Ein russischer Erfolg in Deutschland Als Eugene Kasperskys Computer 1989 mit dem Virus Cascade infiziert wurde, ahnte er noch nicht, dass sein Interesse an dessen Funktionsweise zu einer

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen?

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen? Arbeitskreis IT-Leiter E-Mail-Archivierung Lösungsansätze aus der Sicht eines Anbieters André Hirschberg andre.hirschberg@cristie.de Cristie Data Products GmbH Nordring 53-55 63843 Niedernberg Haben Sie

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr