Ihre Sicherheit unsere Mission
|
|
- Hannelore Teresa Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 Ihre Sicherheit unsere Mission DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
2 Ihre Sicherheit unsere Mission Themen: Endpoint Security Endgeräte Sicherheit Data Loss Prevention Was braucht man wirklich? Für: Security Awareness in Echtzeit Conect Wien DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
3 Ihre Sicherheit unsere Mission Endpoint Security beinhaltet: Gerätekontrolle Dateien, Inhalte blockieren und auditieren Verschlüsselung Mobil, lokal und zentral Medienbasierter Schutz Applikationskontrolle kaskadierende Ereignis Konsole Reporting Drive Mapping Echtzeit Monitor DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
4 Traditionelle Bedrohungen Protokoll fest: IP Kontaktpunkt sichtbar und zentral betrieben Firewall sortiert nicht erlaubte Dateien aus Firewall WWW + ftp Server externer DNS + Mailserver NAS Network Access Server Problemzone Client Endgerät Äußerer Router DMZ Innerer Router Firmen LAN Kommunikations - partner Bastion Host DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
5 Der moderne Client Erfordert: Sicheres Endpoint-Management mit zentraler Verwaltung Sicher? Portable Anwendungen Hohe Bandbreiten Vollautomatisiert Kleine Geräte Plug&Play Integriert Transparent Kabellos U3 Know-how DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
6 Die mobilen Bedrohungen Blue Ray, Beschreibbare DVD > 4 GB je Medium Ohne Installation Memory Stick über 16 GB im Scheckkartenformat Kontaktlose Kommunikation: Bluetooth Klasse 1 über größere Distanz WLAN kontaktlose Einbindung in fremde Netze Ungewollte Netzwerkverbindungen über PDA / Handy Datenschutzgesetze fordern Verschlüsselung auf mobilen Datenträgern Portable Anwendungen ohne Spuren Rechtlich kritische Anwendungen und Devices gefährden die Compliance /Sicherheit nicht wissen hilft nicht Kopierhardware, welche das Copyright nicht respektiert Keylogger DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
7 Das Spannungsfeld lösen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
8 Spannungsfeld beim Management von Peripheriegeräten Hohe Stückzahlen IT-Manager: Schlechte Auffindbarkeit Inventarisierung Technologieorientiertes Life Cycle Management Mehrfachverwendbarkeit Time-to-User Flexibilität bei der Beschaffung Druck Hürden: Innovationsdruck Akuter Handlungsbedarf Wer hat das Gerät als Letzter verwendet? Konfigurationsfehler, abgebrochene Installationen Customizing Sicherheit: wer darf welches Gerät zu welchem Zweck einsetzen? Kostendruck Zentrales Management von Peripheriegeräten in großen Unternehmensnetzen Ziel Kostenersparnis in den Prozessen Zunehmender Einsatz volatiler (Plug-and-Play) Peripheriegeräte (d.h. wechselnde Arbeitsplätze und/oder wechselnde Benutzer) Herausforderung Quelle: Computer Zeitung Nr. 47 / 21. November 2005 DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
9 Die Marktentwicklung / Anforderungen Die erste Welle: Geräteschutz Individuelle Freigabe oder Sperre von einzelnen Geräten benutzer-, gruppen-, PC-orientiert Die zweite Welle: System Management Automatisierung Device Driver Management, Drive Mapping, PDA Synchronisation, und vieles mehr Security right sizing : Content & Compliance Proaktives Blocking verbotener Contents Automatische Verschlüsselung sensibler Contents Revisions- und juristisch beweissichere Protokollierung der relevanten Aktivitäten Systemzustand entscheidet: An/Aus genügt nicht Friendly Net detection, Netztrennung, Überstimmen der Policy durch VIP, Schutz vor Informationsverlust Information Leakage Prevention DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
10 Anwendungen: Microsoft Report Microsoft Security Intelligence Report 5 (Auszug) Bedrohungslage durch Schadsoftware und nicht erwünschte Anwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
11 Datenlecks schließen Closed Information Network Unternehmensnetz Verwendete Datenträger Anwendungen Nicht zur Weitergabe freigegebene Information (Schutz der Vertraulichkeit) Organisatorische Maßnahmen sollen den Import bzw. Export unerwünschter Informationen bzw. Daten verhindern. Ziel: Abbilden dieser Maßnahmen auf Software Technische Lösungen sind organisatorischen vorzuziehen! Nicht zum Import freigegebene Information (Schutz der Integrität) (Un-) Bewusstes Einspielen fehlerhafter Daten und/oder Software/Malicious Code Verlust der Vertraulichkeit sensibler Daten Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
12 Closed Information Network Content Filter übernimmt die Kontrolle technisch Mit Firmenschlüssel Verschlüsselte Information Kann unbesehen passieren Geprüfte, zum Import freigegebene Information Closed Information Network Unternehmen Zur Weitergabe innerhalb des Unternehmens freigegebene Information Zur verschlüsselten Weitergabe freigegebene Information Zur Klartext Weitergabe freigegebene Information Für Netzwerkshares, Citrix, TS, lokale Platten, Mobile Datenträger, Druckaufträge und Anwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
13 Der Bedarf Kontrolle (Protokollierung und Blocking): Devices inkl. personalisierter Datenträger Applikationen - auch Plug-Ins wie z.b. WebEx in Browser Dateien nach Namen UND Inhalten (Headerprüfung genügt nicht (z.b. Embedded Executables in Word) von mobilen Datenträgern, lokal und im Netz Sicherheitsrichtlinie abhängig vom verbundenen Netz Verschlüsselte Speicherung auf mobilen Datenträgern und evtl. lokal und im Netz barrierefrei! Data Loss Prevention Unternehmensschlüssel und Inhaltsprüfung inkl. der Eigenschaften der Datei Integriertes Risikomanagement inkl. Alerting über bestehende etablierte Verfahren Auf Fat und Thin Clients, Notebooks online und offline Zero Administration für die schwierigen Fälle z.b. VIP Awareness der Benutzer DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
14 Die letzte Bastion: der Anwender Einbinden des Anwenders in die Endpoint Security zusammen ist man stärker Dialoge in Echtzeit ermöglichen in Anwender-Sprache Selbstfreigabe für den erwachsenen selbstverantwortlichen Nutzer Sensibilisierung für besondere Zusammenhänge Technik besonders schützenswerte Daten (z.b. Passworte) Gesetz... Elektronische Willenserklärung ermöglicht Zustimmung zu Protokollierung Haftungsübergang... Inhaltliche Schulung mit elektronischer Prüfung als Freigabevoraussetzung Compliance Nachweis der rechtssicheren Nutzung Definierte Freiräume schaffen Kooperation VIP: Unsicherheit darf nicht Privileg werden DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
15 Projektierung IST-Stand ermöglicht Bewertung des tatsächlichen Risikos Der höchsten Risikogruppen (z.b. unbeobachtetes WLAN) Gegenüberstellung mit dem Soll-Stand ermöglicht zielgerichtete Projektierung / Budgetierung Maßnahmenkatalog der Reaktionen Sensibilisierung (in Echtzeit) Protokollierung wo notwendig bei Bedarf Zustimmung zur Protokollierung durch elektronische Willenserklärung Verschlüsselung (z.b. BDSG 9) bei Bedarf erzwingen Blockade von unerwünschtem DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
16 Projektierung: IST-Stand ermitteln Verwendete Geräte (Devices) und Schnittstellen (Ports) Verwendungsdauer von Devices Größe von Datenträgern (belegter Speicher / freier Speicher) Seriennummern oder individuelle Eigenschaften Kritische Dateiarten im Austausch: *.exe, *.mp3,...??? Austausch mit Netzwerkshares und Mobilem Datenträger Shadowing kritischer Dateien (Protokollierung des Inhalts) Dateigröße oder individuelle Eigenschaften von bestimmten Dateien Anwendungen Verwendungsdauer von Anwendungen individuelle Eigenschaften von bestimmten Anwendungen Kritische Zugriffe von Anwendungen Verbundene Netze Verbindungsdauer zu den Netzen Individuelle Eigenschaften von bestimmten Netzen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
17 Auswirkung von Maßnahmen Sicherheitsverstöße im Zeitverlauf - quantitativ ohne Maßnahme mit Security Awareness Sec Aw. in Echtzeit Weicher Roll-Out Protokollierung mit Ankündigung Strikte techn. Policy DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
18 Was braucht man wirklich? Anforderungen ergeben sich aus der Interessenslage Endgeräte Sicherheit Data Loss Prevention Security Awareness Sicherheitsziele Compliance Basisschutz Mittlerer Schutz Hoher Schutz Systemsmanagement-Ziele Wichtige Hilfsmittel Nützliche Hilfsmittel DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
19 Was braucht man wirklich? Endpoint Security Data Loss Prevention Security Awareness TS Anforderungen ergeben Mittlsich Hoh aus der MittlInteressenslage Hoh Endpoint Security Was braucht man wirklich DeviceKontrolle Relevant für CITRIX / ce utz Endgeräte Sicherheit Data Loss Prevention Sperren / Freigeben aller Schnittstellen auch heute noch unbekannter Je Benutzer und / oder PC Sperren / Freigeben aller Geräte / -klassen auch Security Awareness Sicherheitsziele heute noch unbekannter Je Benutzer und / oder PC Zeitl. Gültigkeit DeviceFreigabe Compliance Basisschutz Drive Mapping: Vergabe der Laufwerksbuchstaben Logging Device Verwendung Mittlerer Schutz Hoher Schutz Com plian Systemsmanagement-Ziele Alert: Neues Device / neue Schnittstelle Wichtige Hilfsmittel Gerätedatenbank: Alle jemals genutzten Devices Nützliche Hilfsmittel Basi ssch erer Sch utz er Sch utz Systemmana gement Report zur Deviceverwendung mit Wildcards und Ereignissen (verboten, erlaubt, PnP Fehler...) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München Com plian ce lokal lokal lokal Basi ssch utz lokal lokal lokal lokal erer Sch utz er Sch utz Com plian ce Basi ssch utz erer Sch utz Hoh er Sch utz wich tig nützl ich
20 Was braucht man wirklich? Endpoint Security Data Loss Prevention Security Awareness TS Anforderungen ergeben Mittlsich Hoh aus der MittlInteressenslage Hoh Endpoint Security Was braucht man wirklich DeviceKontrolle Relevant für CITRIX / ce utz Endgeräte Sicherheit Data Loss Prevention Sperren / Freigeben aller Schnittstellen auch heute noch unbekannter Je Benutzer und / oder PC Sperren / Freigeben aller Security Awareness Geräte / -klassen auch Sicherheitsziele heute noch unbekannter Je Benutzer und / oder PC Zeitl. Gültigkeit DeviceFreigabe Compliance Basisschutz Drive Mapping: Vergabe der Laufwerksbuchstaben Logging Device Verwendung Mittlerer Schutz Hoher Schutz Com plian Systemsmanagement-Ziele Alert: Neues Device / neue Schnittstelle Wichtige Hilfsmittel Nützliche Hilfsmittel Basi ssch erer Sch utz er Sch utz Systemmana gement Report zur Deviceverwendung mit Wildcards und Ereignissen (verboten, erlaubt, PnP Fehler...) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München Com plian ce lokal lokal lokal Basi ssch utz lokal lokal lokal Bestellen Sie Ihre Ausgabe der aktuellen Matrix unter info@itwatch.de Gerätedatenbank: Alle jemals genutzten Devices lokal erer Sch utz er Sch utz Com plian ce Basi ssch utz erer Sch utz Hoh er Sch utz wich tig nützl ich
21 Kontakt Ihre Ansprechpartner bei itwatch GmbH Technische Fragen: Organisatorische Fragen: Hotline: * Telefon: Stresemannstrasse München *(0,14 /Min) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
22 Besten Dank für Ihre Aufmerksamkeit ct 1/2003 DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
23 Funktionen DeviceWatch Devices sind alle eingebauten oder externen Geräte wie Memory Sticks, Modems, Drucker, Scanner, PDAs, Handys etc. Schnittstellen sind alle Ports, über welche moderne PCs verfügen: USB, PCMCIA, Bluetooth, WLAN, Firewire, Infrarot etc. Sie definieren, welcher Benutzer welches Device wann und wo unter welchen Umständen einsetzen darf Sicherer Einsatz aller Geräte, Devices und Schnittstellen, Benutzer-, Gruppen- und PCspezifisch natürlich U3-ready! DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
24 Funktionen XRayWatch - Austausch mit (Netz)-Laufwerken und Citrix kontrollieren Content Filter - Dateiaustausch kontrollieren Jeweils beim Lesen oder Schreiben können Sie einzelne Dateien oder bestimmte Dateitypen (mit Wildcards) individuell Freigeben, sperren oder Verschlüsseln (zwangsweise oder optional) Pattern Prüfung - Schutz vor vorgetäuschten Namen Erweiterung des Content Filters um beliebig genaue inhaltliche Prüfungen (semantisch und syntaktisch); Standardformate werden mitgeliefert und auch mit gewartet, kundenspezifische Erweiterungen sind in wenigen Minuten erledigt, z.b. firmenvertraulich. Shadowing - Protokollierung ohne Overkill! Alle Dateien oder nur vordefinierte Dateitypen werden je Device und Benutzer oder Gruppe protokolliert (Dateiname oder gesamter Inhalt) DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
25 Funktionen System Management vom Feinsten: SystemManagement im Netz mit vielen Mehrwerten: Kaskadierende Echtzeitkonsole aller Endgeräte Events im Netz, On Demand Device Treiber Management, Autostart des Virenscanners auf externen Laufwerken Überprüfung der Security-Einstellungen für Kommunikation oder Drittprodukte, Integration in Frameworks wie Tivoli oder OpenView... erledigt alle Anforderungen bei dem Betrieb von Devices aus Sicht des System-Managements Unerwünschte Prozesse automatisch beenden Unerwünschte Netzwerke verbieten oder in Echtzeit geeignete Vorkehrungen treffen Alerting nach Schwellwerten auch netzwerkweit konsolidiert Reporting mit vordefinierten Reports DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
26 Funktionen System Management DeviceWatch Drive Mapping - Kollisionsfreie Vergabe der Laufwerksbuchstaben zentral netzwerkweit keine Überlagerung mit Ihren Netzwerklaufwerken. DeviceWatch Scanner Inventarermittlung und Soll-Ist Analyse. Ermittelt alle Devices, die angeschlossen sind netzwerkweit transparent für den Benutzer ohne Client-Installation. DCView Echtzeitviewer für Ereignisse im Netz (themenbasiert) DCReport vordefinierte Reports und Anfragen in Echtzeit Revision Administration DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
27 Funktionen ApplicationWatch Inventar alle Anwendungen werden in Echtzeit mit Eigenschaften (Version etc.) eingesammelt. Jede Anwendung nur einmal an die Zentrale oder Monitoring Anwendungsstart und -ende für statistische Auswertungen und Lizenzoptimierung Blocking White- und / oder black List mit Echtzeit-umschaltung der gültigen Policy. Verwendung der Anwendung abhängig von Systemzustand Content Filter können für Anwendungen vergeben werden unabhängig von den Rechten des Anwenders Organisation von Plug- Ins - Verbot von sensiblen Dateien für Kommunikationsanwendungen DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
28 Funktionen PDWatch Verschlüsselung und Vertraulichkeit über zentrale Richtlinien steuern Wer darf Daten aus Ihrem Netz unverschlüsselt mitnehmen? Geben Sie Firmenschlüssel zum firmeninternen Datenaustausch zentral vor Erlauben Sie einzelnen Benutzern eigene Schlüssel zu vergeben oder bestimmte Dateien unverschlüsselt mitzunehmen steuern Sie, abhängig von den Datei-Inhalten, die Vertraulichkeit der Information Schlüsselhinterlegung lokal und zentral Aufräumen Moderner Informationsschutz - zentral organisiert! Auf mobilen Datenträgern (auch CD/DVD), der lokalen Platte oder im Netz DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
29 Funktionen CDWatch medienabhängige Kontrolle von CDs und DVDs Nicht jede CD darf verwendet werden? Verwalten Sie freigegebene CDs und DVDs mit Gültigkeitszeitraum, automatischen Installations- und Deinstallations-Vorgaben. Teilfreigaben für Benutzer Arbeitet für alle CDs / DVDs gekaufte und selbstgebrannte DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
30 itwatch Endpoint Security Suite Die (logische) Architektur mit Kommunikationsfluss Administration Computer Viewing Funktion auf die Datenbank(en) liefert Geräte Scanner DCReport Remote connect Policy-Editor Policy bzw. Policies Client konsumiert, setzt durch Shadow Manager ordnet Filter zu liefert Shadow- Kopien Filter Management SAN meldet gefilterte Ereignisse erzeugt liefert Geräte und Events DEvCon Ereignis- Filter Content- Filter Netzwerk Filter Geräte- Datenbank(en) Viewing Funktion und online Reports Patterndefinition DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
31 itwatch in Zahlen Über itwatch DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
32 itwatch Zahlen und Fakten 8 Standorte in Deutschland QS an Standorten mit strikter Trennung zur Entwicklung mit ebenfalls strikter Trennung zur Manualredaktion Hohe Mitarbeiter Skills und langjährige Security Expertise (NSA, CIA, IBM etc.) Produktherstellung in Deutschland ohne Zukauf keine OEM im Vertrieb Shareholder sind nur juristische und natürliche Personen mit Sitz in Deutschland Vertrieb und Mehrwerte sowie Präsenz weltweit über Partner DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
33 ESS Zahlen und Fakten Über eine Million täglich aktive installierte PCs Größte Installation aktuell Rechner - Administriert durch einen halbtags-administrator inkl. Change Management Freigabe für Verschlusssache mit 0 Verletzbarkeit Testzeit 4 Monate Landeslizenz Thüringen 6 Monate Marktvergleich und Produkttests Kontaktpersonen zu den Referenzinstallationen für Kunden Kunden Gespräche Installationen vom Nachrichtendienst über Großunternehmen bis in den kleinen Mittelstand DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
34 Auszug Kunden DeviceWatch Abfallverwertung Augsburg AD Bauspar AG Air Liquide Allianz AG Apothekergenossenschaft Arbeiterwohlfahrt Audatex BAG Bank AG Banespa Brasilien Bayerischer Rundfunk Hörfunk Bayerische Polizei Berliner Volksbank Bezirksamt Neukölln Bundesarbeitsgericht Bundesamt für Sicherheit in der Informationstechnik Bundeskriminalamt Bundesministerium der Justiz Bundeswehr BW-Bank CHRIWA Wasseraufbereitung Deutsche Rentenversicherung Dresdner Bank ECE EDEKA Eurofighter Feuersozietät Berlin General Electric GAD Kernkraftwerk Obrigheim (EnBW) Hessische Energie AG Hutt Informationsverarbeitung für Versicherungen Jenapharm K-Tron Knappschaftskrankenhäuser Laboratorios Indas Laboratorios Normon Landesbank Baden- Württemberg (LBBW) & Saar Landesbausparkassen, z.b. LBS Nord Landeskriminalamt Bayern Landesrechnungshof Brandenburg Landesversicherungsanstalten Landeswohlfahrtsverband Hessen Landratsamt Augsburg Landschaftsverband Rheinland Mercedes Benz Ministerium für Städtebau und Wohnen, Kultur und Sport Money Bank Nachrichtendienst NVV AG o2 Pfaff aqs Polizei Mannheim Polizei Thüringen Postbank Raiffeisen Thüringen Radio 7 Renzmann & Grünewald Rhein Neckar Kreis Rothschild Bank Saarländischer Rundfunk Sana Klinikum Santander Bankengruppe SAMCA Schering Sparda Bank Sparkasse Harburg Sparkasse Märkisch Oderland Stadt Elmshorn Stadt Stuttgart Stadtwerke Herten Straßenbau Nordrhein- Westfalen Systemform T-Systems universa Lebensversicherungen URQUIJO Verfassungsschutz VGH Versicherungsgruppe Hannover Vivantes Das Gesundheitsnetz Volks-Raiffeisenbank Nienburg Wasserwerke Zürich Wievelstede Winkemann Zentrum Soziale Psychatrie DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
35 Vorteile der itwatch als Hersteller Kundennähe: München, Frankfurt, Bochum, Hannover Investitionssicherheit Klare Strategie: kein Rebranding oder Neuausrichtung alter Produkte kein Firmenverkauf Kundenbasis sichert Marktführerschaft Fokus auf das Kerngeschäft - Keine OEM Produkte im Portfolio Reaktionsgeschwindigkeit auf kundenspezifische Anforderungen DEvCon zur Individualisierung Erweiterungen können durch Kunden eigenständig ohne Schulung durchgeführt werden Plug-In ohne Produktmodifikation Beispiel Standort-Quota mit Schwellwert Betriebskosten Kostengünstigste Lösung durch Ausrichtung auf use cases Kostenmix möglich der Markt benötigt low-cost und high end Produkte DeviceWatch bietet beides in einem Ausbildungskosten gering (kein Know-how für Drittprodukte) Integration von Projektanforderungen oder Drittprodukten Ein Security Agent setzt alle Anforderungen um DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
36 Sicherheit durch Selbstverteidigung Sie bestimmen wer die Sicherheit administriert Rollenteilung zur Administration der technischen Systeme Schutz vor lokalen Administratoren und Domänenadministratoren nach eigener Entscheidung Selbstverteidigung durch Schutz der ausführbaren Dateien und Konfiguration Schutz der Registry-Einträge Schutz des Treibers Schutz der eigenen Prozesse Schutz vor unberechtigter Deaktivierung Deinstallation Schutz der Log- und Auditeinträge Lokal gepuffert Zentral DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
37 Vorteile der itwatch Lösung Life Cycle Management Für Langzeitbetrieb ausgelegt keine temporären Leichen in Produktion Alle Prozesse abgebildet z.b: Übergabe Test, Validierung, Produktion Lesender Zugriff der Revision auf alle jemals gültigen Policies Beantragung, Beschaffung, Freigabe (auch offline), Nutzung, Rückgabe Standortspezifische Abhängigkeiten Überprüfung auf Unternehmenseigentum vor Freigabe Security Awareness in Echtzeit Weicher Roll-Out von Security Policies / Richtlinien Help Desk Unterstützung mit Plug & Play Fehlern in Echtzeit Automatische -Nachricht einstellbar... und vieles mehr DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
38 Mehrwerte / ROI Die Stärke: Sicherheit, Usability und Systems- Management in einem Produkt aus einer Hand Reine Sicherheitslösungen verhindern häufig einen ROI z.b. Blocking oder Freigabe ohne Zwischenvarianten DeviceWatch unterstützt Kostensenkung siehe Polizei Bayern 1,2 Mio Euro per anno Einsparung durch Automatisierung Eine Verschlüsselungslösung für alle Medien und Dateisysteme integriert in DRM und ILP / DLP Zwangsverschlüsselung Verschränkung von inhaltlicher Kontrolle und der Notwendigkeit für Verschlüsselung weltweit einzigartig DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
39 Mehrwerte / ROI Mehrwerte für das System Management ermöglichen kostengünstigen Betrieb Automatische Inventarisierung aller Nutzungsszenarien Inventar des mobilen Hardwarebestandes, der Prozesse, der Netzwerkkontakte, der ausgetauschten Dateien Fehlerstatistik Device Driver Management on demand Überprüfung der Konfiguration und Nutzung sicherheitskritischer Devices (VPN, Security Token, Smartcard ) Überprüfung auf Unternehmenseigentum (Compliance) Spontane Anpassung der Security Policy an die Systemsituation in Echtzeit z.b: welches Netzwerk Heimarbeitsplatz Kommunikationsart Komplexe Netztopologien heterogene Infrastruktur DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
40 Alleinstellungsmerkmale im Weltmarkt Inhaltliche Überprüfung der ausgetauschten Dateien kundenseitig erweiterbar (z.b. firmenvertraulich im Header eines Worddokumentes) der Dateioperationen auf allen Filesystemen (auch Netzwerkshares) mit Beweissicherung Kundendefinierbare Automatisierung aller geräte- und inhaltsbasierten Ereignisse mit Freigabe in Echtzeit, z.b: Freigabedialoge mit Zustimmung zu Audit Anwendung nur nutzbar, wenn Security Device vorhanden und Authentisiert White List oder Black List Kunde entscheidet je Thema Hinweistexte oder -dialoge bei Verwendung von besonders kritischen erlaubten Geräten in Echtzeit Security Awareness in Echtzeit Verschlüsselung integriert in die Verfahren des Betriebssystems (Drag&Drop etc.) abhängig von Dateinamen oder dem Dateiinhalt erzwingen Und viele weitere... DeviceWatch, XRayWatch, PDWatch, DEvCon, ApplicationWatch und CDWatch sind Produkte der itwatch GmbH; itwatch GmbH München
Ihre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Wirtschaftspionage, Datenklau Endgeräte Sicherheit Was braucht man wirklich? security Essen, 05. 08. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, 19. 21. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, 19.- 21. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Data Loss Prevention Endpoint Security Was braucht man wirklich? Anwenderforum Infora München, 14. Juni 2010 DeviceWatch, XRayWatch, PDWatch,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSafeGuard PnP Management
SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrMatrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -
Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte SCM Microsystems ehealth200 (100) ehealth500 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte CCV Deutschland GmbH (Celectronics) CARD STAR/medic2 6220 CARD STAR/memo2 CARD STAR/memo3 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission 1 Ihre Sicherheit unsere Mission IT-Security im Post-Stuxnet-Zeitalter Wie sicher ist meine Produktion? Ludger Wilmer itwatch GmbH 2 Schäden: Durch Wirtschaftsspionage entstehen
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrDezentrale Verschlüsselung. Lumension Device Control Version 4.4
Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrAnleitung TUS Port Checker 2.0
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte Ingenico Healthcare Orga 6000 (6041) Orga 920 M Orga 920 M Plus Orga 930 M Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co.
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrCOMPAREX Profiler DNA
Profiler DNA Vorstellung Mehrwert - Wirkprinzip www.comparex-group.com 2 Profiler DNA Profiler DNA Ist ein Produkt der AG 3 Profiler DNA Profiler DNA Welchen Überblick haben Sie über den realen Einsatz
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrDocument Management. Überblick DM 1.5.300
Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehrtensiolink USB Konverter INFIELD 7
tensiolink USB Konverter INFIELD 7 UMS GmbH München, August 2005 tensiolink USB Konverter Einleitung Der tensiolink USB Konverter dient zum direkten Anschluss von Sensoren und Geräten mit serieller tensiolink
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrIst das Internet unkontrollierbar?
Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
MehrSEH WHITEPAPER USB-TO-NETWORK (UTN) Nutzung von nicht-netzwerkfähigen USB-Outputgeräten (GDI-Drucker, Multifunktionsgeräte, Kopierer) über das Netz
SEH WHITEPAPER USB-TO-NETWORK (UTN) Nutzung von nicht-netzwerkfähigen USB-Outputgeräten (GDI-Drucker, Multifunktionsgeräte, Kopierer) über das Netz Bislang lassen sich sogenannte GDI-Drucker d.h. günstige
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrSystem Center Configuration Manager 2012
System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrCheckliste Installation. Novaline Bautec.One
Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz
MehrBedienungsanleitung für den Dokumentenserver
Bedienungsanleitung für den Dokumentenserver FACHSCHAFT Materialwissenschaft und Werkstofftechnik Fachschaft MatWerk IT Administration Campus C6 3, Zimmer 12.09 66123 Saarbrücken IT@MatWerk.net 1. Voraussetzungen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
Mehr