Datenschutzrecht in Österreich
|
|
- Karola Hertz
- vor 7 Jahren
- Abrufe
Transkript
1 Datenschutzrecht in Österreich Was Unternehmen jetzt wissen sollten. Friedrich Haidn Senior Sales Engineer, Sophos Österreich 1
2 Agenda Begrüßung und Einleitung Kurzvorstellung Sophos Rechtlicher Rahmen Aspekte der Data Protection SafeGuard Verschlüsselung Demo Q&A 2
3 Sophos Das Unernehmen 3
4 Sophos Snapshot 1985 FOUNDED OXFORD, UK $476M IN BILLINGS (APPX.) 2,752 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+ CUSTOMERS 100M+ USERS 90+% BEST IN CLASS RENEWAL RATES 15,000+ CHANNEL PARTNERS OEM PARTNERS: KEY DEV CENTERS KEY OFFICES 4
5 Unsere Ziele Security muss verständlich sein Alle Fähigkeiten, um Kundenwünsche zu erfüllen Security kann einfach sein Plattformen, Verteilung, Lizensierung, Benutzererfahrung Security ist als System am effektivsten Neue Möglichkeiten durch Technologie-Verknüpfung 5
6 Zeitreise mit Sophos Gegründet in Abingdon (Oxford), GB Peter Lammer 1985 Jan Hruska 1985 Zum besten britischen Unternehmen in der Kategorie KMU gekürt Gründung der Haupt-US- Niederlassung in Boston Auszeichnung mit 3 Queen s Awards für Enterprise, Innovation und International Trade Mehrheitsbeteiligung wird an Apax Partners verkauft Übernahme von DIALOGS Übernahme von Cyberoam Übernahme von Mojave Erstes Antivirus auf Basis von Prüfsummen Erstes signaturbasiertes Antivirus TA Associates Minderheitsbeteiligung Übernahme von ActiveState Übernahme der Utimaco Safeware AG Übernahme von Astaro Nicht zum Kerngeschäft zählende Cyber- Business-Sparte abgestoßen Übernahme von Börsengang 6
7 SophosLabs Securing the Enduser Portfolio Comprehensive Security Central and the Network Enduser Protection Virtual Security Next-Gen Firewall Secure Wi-Fi SafeGuard Encryption Mobile Control Server Security Network Storage AV UTM Secure Web Gateway Secure Gateway Sophos RED Secure VPN URL database Malware identities Whitelist File look-up Genotypes Reputation HIPS rules APT rules Apps SPAM Data control Anon. proxies Patches/ Vulnerabilities Peripheral types Made Simple. SIMPLE DEPLOYMENT SIMPLE MANAGEMENT SIMPLE SUPPORT SIMPLE SALES/ PROCUREMENT Choice of deployment onpremise, in the cloud or virtual. Intuitive consoles managed on-premise or from the cloud. All backed by expert support. 100% focus on the channel. 7
8 Rechtlicher Rahmen 8
9 Rechtsgrundlage Datenschutzgesetz DSG 2000; Artikel 8 EMRK; Artikel 8 EU-Grundrechtecharta Jedermann hat Anspruch auf Geheimhaltung seiner Daten! Ursprung: Grundrecht auf Achtung des Privat- und Familienlebens Geheimhaltung gegenüber Staat und Privaten Schutz vor Ermittlung und Weitergabe Voraussetzung: Personenbezogene Daten Schutzwürdiges Interesse Daten öffentlich / anonym? Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 9
10 Wichtigste Begriffe des Datenschutzgesetzes Definitionen in 4 DSG 2000 Personenbezogene Daten: DSG voll anwendbar Identität bestimmt (Name) oder Identität bestimmbar Anonymisierte Daten: DSG nicht anwendbar Herstellung eines Personenbezugs verlässlich ausgeschlossen? Praxistipp: Aggregierte Datensätze (Gruppe von mind. 5 Betroffenen 1 ) Indirekt personenbezogene (= pseudonymisierte) Daten: Beispiele Personenbezug: Adresse IP-Adresse Kundennummer, etc... Identifikationsmerkmal durch Pseudonym/Code ersetzt Personenbezug für jeweiligen Betrachter nicht herstellbar Gesetzlich privilegiert (Geheimhaltungsinteressen, Meldepflicht, int. Datenverkehr)! 1 Empfehlung DSK, , K /0021-DSK/2013 Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 10
11 Akteure des Datenschutzgesetzes Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Datenüberlassung Dienstleister Verwendet überlassene Daten... zur Durchführung des Auftrags Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 11
12 Wer bin ich? Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Datenüberlassung Dienstleister Verwendet überlassene Daten... zur Durchführung des Auftrags Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 12
13 Wer bin ich? Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Datenüberlassung Dienstleister Verwendet überlassene Daten... zur Durchführung des Auftrags Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 13
14 Wer ist (End-)Kunde? Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Datenüberlassung Dienstleister Verwendet überlassene Daten... zur Durchführung des Auftrags Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 14
15 Wer ist (End-)Kunde? Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Auskunfts-, Richtigstellungs- und Löschungsverpflichtungen treffen immer den Auftraggeber!! Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 15
16 Pflichten des datenschutzrechtlichen Auftraggebers 6-8 DSG 2000 Verarbeitung von Daten ist grundsätzlich verboten! Ausnahme von diesem Verbot? Zweck und Inhalt von gesetzlichen Zuständigkeiten / rechtlichen Befugnissen gedeckt und schutzwürdige Geheimhaltungsinteressen gewahrt Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 16
17 Datensicherheitsmaßnahmen 14 Abs 1 DSG 2000 Ziel:...dass die Daten vor - zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, - dass ihre Verwendung ordnungsgemäß erfolgt und - dass die Daten Unbefugten nicht zugänglich sind. Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 17
18 Datensicherheitsmaßnahmen 14 DSG 2000 Verpflichtung von Auftraggebern und Dienstleistern Maßnahmen abhängig von: - wie heikel sind Daten? - Stand der Technik - wirtschaftlicher Vertretbarkeit Vorab: Risikoanalyse Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 18
19 Datensicherheitsmaßnahmen Ausschnitt Gesetzestext - 14 Abs 2 DSG 2000 Empfehlenswert: IT-Grundschutzkataloge des dt. BSI Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 19
20 Datensicherheitsmaßnahmen 14 DSG 2000 Organisatorische Ebene: Aufgabenverteilung, Belehrung, Zugriffs- & Zutrittsberechtigungen,... Technische Ebene: Firewalls, Virenschutz, Verschlüsselung, IT-Infrastruktur,... Protokollierung/Dokumentation:...der getätigten Sicherheitsmaßnahmen (Beweiszweck!); Rückverfolgung von Verwendungsvorgängen (Übermittlungen, Änderungen etc), Aufbewahrungspflicht grds 3 Jahre Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 20
21 Data Breach Notification 24 Abs 2a DSG 2000 Wird dem Auftraggeber bekannt, dass Daten aus einer seiner Datenanwendungen systematisch und schwerwiegend unrechtmäßig verwendet wurden und den Betroffenen Schaden droht, hat er darüber unverzüglich die Betroffenen in geeigneter Form zu informieren. Ausnahmen: Geringfügiger Schaden droht oder Informationskosten unverhältnismäßig hoch Geeignete Form? Persönliche Nachricht/ , uu zusätzlich Zeitungsinserat Schadensminderungsobliegenheit Selbstbeurteilung des Auftraggebers Notfallplan ratsam! Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 21
22 Strafbestimmungen bei Rechtsverletzungen Derzeit: 52 DSG 2000 Mai 2018: EU- DatenschutzgrundVO Geldstrafe bis zu EUR ,- zb: vorsätzliche Verletzung des Datengeheimnisses Geldstrafe bis zu EUR ,- zb: gröbliche Missachtung von Datensicherheitsmaßnahmen nicht genehmigte Datenübermittlung ins EWR-Ausland Was ist passiert? Eingriff in Ausschließungsrecht! bis zu EUR ,- oder bis 4 % des Jahresumsatzes weltweit Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 22
23 EuGH: Safe Harbor Abkommen ungültig Verfahren Max Schrems gegen irische Datenschutzbehörde 1 Bisher: Entscheidung der EU Kommission im Jahr 2000 Datenübermittlung in USA zulässig bei Unterwerfung unter Safe Harbor EuGH: Safe Harbor Abkommen nicht mit EU-Grundrechten vereinbar 1 Rechtssache C-362/14 Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 23
24 Datenschutzrechtliche Zulässigkeit von Cloud-Services Zulässige Datenverarbeitung: Zweck und Inhalt gedeckt, keine schutzwürdigen Interessen verletzt Innerhalb EWR Nur Abschluss Dienstleistervertrag nötig (Vertrag mit Cloud-Anbieter) Keine Genehmigungspflicht durch Datenschutzbehörde Außerhalb EWR Grundsätzlich Genehmigung durch Datenschutzbehörde erforderlich Außer Ausnahmetatbestand erfüllt (zb Zustimmung, Safe-Harbor, Standardvertragsklauseln) Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 24
25 EuGH: Safe Harbor Abkommen ungültig Bedeutung für Praxis Rechtslage Datensicherheitsmaßnahmen unverändert! Örtlich betroffen: Datentransfers in die USA Inhaltlich betroffen: Safe Harbor ersetzte - Zustimmung des Betroffenen - Genehmigung der Datenschutzbehörde ( DSB ) Alternativen: - Daten anonymisieren/pseudonymisieren - Zustimmung Betroffener oder Genehmigung DSB einholen - Standardvertragsklauseln Wie bisher: Genehmigung Datenschutzbehörde - Binding Corporate Rules Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 25
26 Key Points to Remember Heikle Zulässigkeitsprüfung erleichtert bei Anonymisierung oder Pseudonymisierung (Verschlüsselung!) Umfassende Datensicherheitsmaßnahmen erforderlich In Zukunft wohl erhöhte Verwaltungsstrafdrohungen Datentransfer in USA auch nach Safe Harbor möglich Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 26
27 EU-Datenschutz-Grundverordnung EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet! Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist am 14. April 2016 durch das EU-Parlament beschlossen worden. Sie ist am im Amtsblatt der Europäisches Union veröffentlicht worden und tritt damit am in Kraft. Anwendbar ist sie damit ab dem 25. Mai Quelle: EU-DSGVO als PDF Gleichzeitige Aufhebung der EU-Richtlinie 95/46/EG Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Weitere Informationen Werbung-und-Marktkommunikation/EU-Datenschutz-Grundverordnung-(GVO).html EU-Datenschutz-Grundverordnung_Knyrim.pdf Österreichisches Informationssicherheitshandbuch 27
28 Datenschutzmaßnahmen 14 Abs 1 DSG 2000 Ziel:...dass die Daten vor - zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, - dass ihre Verwendung ordnungsgemäß erfolgt und - dass die Daten Unbefugten nicht zugänglich sind. Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 28
29 Aspekte der Data Protection 29
30 Steigender Druck auf IT Security EXPANDING ATTACK SURFACE GROWING RISK AWARENESS VANISHED PERIMETER INCREASED ATTACK SOPHISTICATION 30
31 Hacking-Plattformen sind zu 100% gerüstet war ein gutes Jahr für Hacker. 70% Breach Rate $500B WW Damages 350K NEW Malware Nur ein Enterprise Problem? NEIN! Der Einsatz von Malware ist ein gewinnbringendes Geschäftsmodell. Jeder ist betroffen. 31
32 Malware as a Service (MaaS) Einfach und zielführend Fully integrated saas console including network and endpoint techniques from infecting a website, all the way to delivering an endpoint payload and selling the results Cross platform & Agile Developed Zero day exploits automatically included 32
33 Risiken für Unternehmen Reputation & Image Verlust von Kunden Bedrohung der Existenz z.b. bei Totalverlust von Geschäftsdaten für das tägliche Geschäft Strafen DSG 2000 EU-DSGVO 33
34 Bedrohung und Maßnahmen Zufällige oder unrechtmäßige Zerstörung Verlust Endpoint Protection Verschlüsselung DLP Server Protection Network Protection Gateway Verwendung ordnungsgemäß Protection Unbefugten nicht zugänglich Organisation Ext. Consulting IT / Recht Nachweis Backup & Restore Datenschutz Access Rights / Auditing 34
35 SophosLabs Bedrohungen und Maßnahmen Comprehensive Security Securing the Enduser Central and the Network Enduser Protection Virtual Security Next-Gen Firewall Secure Wi-Fi SafeGuard Encryption Mobile Control Server Security Network Storage AV UTM Secure Web Gateway Secure Gateway Sophos RED Secure VPN URL database Malware identities Whitelist File look-up Genotypes Reputation HIPS rules APT rules Apps SPAM Data control Anon. proxies Patches/ Vulnerabilities Peripheral types Made Simple. SIMPLE DEPLOYMENT SIMPLE MANAGEMENT SIMPLE SUPPORT SIMPLE SALES/ PROCUREMENT Choice of deployment onpremise, in the cloud or virtual. Intuitive consoles managed on-premise or from the cloud. All backed by expert support. 100% focus on the channel. 35
36 SafeGuard Verschlüsselung 36
37 SafeGuard Enterprise Überblick: Module Festplatten - verschlüsselung (FDE) Erzwungene Security Policy Zentrale Administration zur Umsetzung der Security Policy - Zeit- und kostenoptimiert - Zentrales Schlüsselmanagement - Einhaltung von Compliance Vorgaben inkl. Logging Location based Datenverschlüsselung für Arbeitsgruppen im Netzwerk Alternative Erweitertes Mgmt. - MS BitLocker (Windows 7 / 8 ) - Mac FileVault Encryption = AES 256 bit SafeGuard Enterprise Datenverschlüsselung in der Cloud Datenaustausch sowohl intern & extern Verschlüsselung von Wechselmedien Datenaustausch sowohl intern & extern 37
38 Next-Gen Data Protection SafeGuard Enterprise 8 38
39 Verschlüsselung wird zum Standard Daten werden standardmäßig verschlüsselt Application based (vs. Location based) Verschlüsselung ist persistent 39
40 Verschlüsselung als Schutz vor Bedrohungen Schutz der Daten im Fall einer Bedrohung Integration von Endpoint- und Verschlüsselungstechnologie Endpoint Protection Schutz der verschlüsselten Inhalte hat höchste Priorität Zugriff auf Schlüssel nur wenn vertrauenswürdiges Gerät vertrauenswürdiger Prozess vertrauenswürdiger User Data Protection 40
41 Ablauf beim Zugriff auf verschlüsselte Daten Ist das Gerät genau jetzt vertrauens-würdig? Ist der Prozess genau jetzt vertrauens-würdig? Darf der User auf diese Daten zugreifen? 41
42 Bereitstellung von Daten nach extern Entschlüsselung als bewusster Akt Regeln greifen bei Entschlüsselung Auditiert und protokolliert Externe Bereitstellung der Daten Klartext Verschlüsselte Datei HTML5 Wrapper Je einfacher, desto sicherer Outlook Plugin 42
43 Überall sicher und produktiv Geräteübergreifende Nutzung Windows, OS X, ios & Android Benutzer bleiben produktiv Im Büro und unterwegs mit allen Geräten Überall geschützt Zugriff auf sensible Daten nur auf Geräten, die sicher sind 43
44 Zentrales Management & Reporting Zentrales Management Zentrale Verwaltung aller Schlüssel und Geräte sowie Vorgabe der Verschlüsselungsrichtlinien Datenhoheit und alle Schlüssel bleiben immer beim Unternehmen Rollenbasiertes Management, 4-Augen-Prinzip Nachweisbarkeit Auditsicheres Logging und Reporting Nachweisbarkeit der Verschlüsselung von verlorenen Geräten/USB-Sticks etc. User (inkl. Admins) können Verschlüsselung nicht unterlaufen 44
45 NG-DP SGN8 Management Center 45
46 NG-DP SGN8 Client Status 46
47 NG-DP SGN8 Client / Datenaustausch intern FileShare am Server ios und Android 47
48 NG-DP SGN8 Client / Datenaustausch extern Extern im Browser Transfer über beliebiges Medium 48
49 NG-DP SGN8 Client / Datenaustausch extern via Mail 49
50 NG-DP SGN8 Client Synchronized Detect Sophos Central Endpoint erkennt Infektion am Client Protect Entladen des Schlüsselbunds Clean Bereinigen der Bedrohung Grant Schlüsselbund wieder laden 50
51 NG-DP SGN8 Management Center / Reporting 51
52 Q&A Vielen Dank! 52
53 Sophos Ltd. All rights reserved. 53
Datenschutz in der Cloud Rechtlicher Rahmen und Compliance
Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Austrian Cloud Congress 2015 Wien, 05.11.2015 Mag. Jakob Geyer Rechtsanwaltsanwärter Agenda Basics des Datenschutzrechts Grundlagen Nutzung von
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrEntschlüsseln Sie die Codes und Symbole
ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrDie moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann
Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrModerne Bedrohungen moderne Maßnahmen
Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ
MehrSecurity made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrVerschlüsseltund versperrt Datensicherheitist Unternehmensschutz
Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrBigData RA Mag. Michael Lanzinger
BigData 2017 RA Mag. Michael Lanzinger Magister Who? RA Magister Michael Lanzinger office@kanzlei-lanzinger.at www.rechtsanwalt-lanzinger.at Seit 01.10.2011 externer Lektor an der UNI Linz & Uni Graz LVAs
MehrRecht auf Datenschutz
116. Amtsärztliche Fortbildungsveranstaltung 17. Juni 2011 Doris Hattenberger 1 Datenschutz = Schutz der Privatsphäre 2 Kritische Austauschbeziehung Effizienz versus Privatsphäre Das Datenschutzrecht vermittelt
MehrStefan Vogt Sales Engineer. Synchronized Security & XG Firewall
Stefan Vogt Sales Engineer Synchronized Security & XG Firewall Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrFirstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz
Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit
MehrSecurity Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.
Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter
MehrMurat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!
Murat Isik Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrSchutz vor Ransomware und Cyberangriffen von Morgen!
Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrEU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln
EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln Christian Theilen Channel Account Executive 14.11.2017 Christian Theilen Channel Account Executive PLZ 8 & 9 Diplom-Ökonom
MehrSafe Harbor. #medialawcamp E-Commerce und E-Payment. Berlin, 27. November 2015
Safe Harbor #medialawcamp E-Commerce und E-Payment Berlin, 27. November 2015 G R E E N B E R G T R A U R I G G E R M A N Y, L L P R E C H T S A N W Ä L T E W W W. G T L A W. D E 2015 Greenberg Traurig
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrNext Generation Endpoint Protection
Michael Veit Technology Evangelist Next Generation Endpoint Protection Sicherheit als System ersetzt Best-of-Breed Endpoint-Schutz der nächsten Generation Wer ist Sophos? Warum waren die Krypto-Trojaner
MehrMichael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X
Michael Veit Technology Evangelist Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ
MehrDATENSCHUTZ IM RAHMEN VON KLINISCHEN STUDIEN
DATENSCHUTZ IM RAHMEN VON KLINISCHEN STUDIEN Dr. Monika Hupfauf Mittwoch, 26. April 2017 www.dlapiper.com Mittwoch, 26. April 2017 0 Grundsätzliches zu klinischen Prüfungen - I Eine klinische Prüfung ist
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrThe next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist
The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrInhaltsverzeichnis.
Vorwort zur dritten Auflage Vorwort zur ersten Auflage Abkürzungsverzeichnis V VI XIII 1. Teil: Darstellung der wesentlichen Elemente 1 I. Der Datenschutz in Österreich 1 II. Die Entwicklung des Datenschutzes
MehrDie praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos
Die praktische Umsetzung der DSGVO mit Sophos Sascha Paris Snr. Sales Engineer Sophos Rechtlicher Hinweis Sophos ist eine IT Sicherheitsfirmen und keine Rechtsanwaltskanzlei. Deshalb ist die hier gezeigte
MehrKurzüberblick und Zeitplan
Home > Themen > Wirtschaftsrecht und Gewerberecht > Datenschutz > EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Kurzüberblick und Zeitplan Stand: 14.12.2017 Hinweis: Die
MehrDas EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN. Verabschiedet am 13. Dezember 2016
- Nicht-amtliche Arbeitsübersetzung - WP245 Das EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN Verabschiedet am 13. Dezember 2016 Q1. Was ist der EU-US Datenschutzschild? Q2. Welche US-Unternehmen
MehrSynchronized Security
Synchronized Security Schützen Sie Ihre Behörde wirksam gegen Ransomware & Co. Dipl.-Ing. Ingo Rosenbaum Leiter Public Sector Deutschland, CISSP Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD,
MehrSicherer Datenaustausch für öffentliche Auftraggeber
Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrEU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1
EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrDatenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.
Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrAuskunftsbegehren gemäß DSGVO Art 15 - V1.0
Inhalt 1. Versionsstand dieses Dokuments... 1 1.1 V1.0 Stammfassung... 1 2. Hinweise zu diesem Muster... 1 3. Musterbrief... 1 1. VERSIONSSTAND DIESES DOKUMENTS 1.1 V1.0 Stammfassung Redaktionsschluss
MehrAuskunftsbegehren gemäß DSGVO Art 15 - V1.0
Inhalt 1. Versionsstand dieses Dokuments... 1 1.1 V1.0 Stammfassung... 1 2. Hinweise zu diesem Muster... 1 3. Musterbrief... 2 1. VERSIONSSTAND DIESES DOKUMENTS 1.1 V1.0 Stammfassung Redaktionsschluss
MehrSynchronized Security
Synchronized Security Teamplay vs. Best-of-Breed Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrWesentliche Neuerungen im EU- Datenschutzrecht
Rechtliche Herausforderungen / Rahmenbedingungen Wesentliche Neuerungen im EU- Datenschutzrecht Gérard LOMMEL, Regierungskommissar für Datenschutz bei der staatlichen Verwaltung Staatsministerium Luxemburg
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrSECURE PRODUCTIVE ENTERPRISE
SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrDatenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai Ursula Illibauer Bundessparte Information & Consulting
Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai 2018 Ursula Illibauer Bundessparte Information & Consulting Inhalt 1. Was ist neu? 2. Betroffenheit 3. Einheitliche Grundsätze 4. Auftragsverarbeiter
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrMichael Gutsch Channel Account Executive MSP CEEMEA
MSP Connect 1 Michael Gutsch Channel Account Executive MSP CEEMEA Wiesbaden Tel.: +49 611 5858-1679 Mobil: +49 173 90 80 357 Michael.Gutsch@Sophos.com Wie wird man ein erfolgreicher MSP der nächsten Generation
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrHarald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!
Harald Bauschke Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrViele Geräte, eine Lösung
Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The
MehrNextGen IT Security -
NextGen IT Security - Machine Learning und Synchronized Security Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in
MehrDatenschutzerklärung Forschung
Datenschutzerklärung Forschung Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 Unizahnklinik -Datenschutzerklärung_Forschungdocx 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrDatenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher)
manubu gmbh Am Concorde Park F 2320 Schwechat Mail office@manubu.com Web www.manubu.com Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) Inhalt A. Stammdatenblatt... 2 B. Datenverarbeitungen/Datenverarbeitungszwecke...
MehrEU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER
EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER Die Experten der Wirtschaftskammern Österreichs haben für ihre Mitgliedsbetriebe nachstehendes Muster eines Datenverarbeitungsverzeichnisses nach Art 30 Abs.
MehrMicrosoft Office 365 im Unternehmen
Microsoft Office 365 im Unternehmen Alexander Zangl Pre Sales Engineer Andreas Jeschek Microsoft License Specialist 03.03.2016 Teilnahme ist nur über das Telefon möglich: Tel.Nr: +49-(0)6925511-4400 Zugriffscode:
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrIT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch.
Webinar Di. 14.11.2017. Austria IT-Ziviltechniker Dr. Wolfgang Prentner. w.prentner@ztp.at DI (FH) Oliver Pönisch. oliver.poenisch@at.ey.com Überblick Allgemeines Teil 1: Di. 17. Okt 2017, 14-15h DSGVO
MehrSophos Secure Web Gateways - Vergleichsübersicht
Sophos Secure Web Gateways - Vergleichsübersicht Web Appliance 4.3.1 (SWA) UTM 9.4 (UTM) XG Firewall / SF-OS v16.05 (SF-OS) Web in Sophos Central (Stand 02/2017) Vergleichsübersicht SWA/UTM/XG Seite 1
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS.
ENTERPRISE CONTENT MANAGEMENT ZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS. Robert Raß Enterprise Content Collaboration Webcast 03/2016 ENTERPRISE CONTENT MANAGEMENT AGENDA 01 Aktuelle
MehrSophos Not-for-Resale Programm
Sophos Not-for-Resale Programm VERSION FÜR PARTNER DACH Programmbeschreibung Über das Sophos NFR-Programm (Not-for-Resale) können autorisierte Sophos-Partner kostenlos oder zu einem reduzierten Preis auf
MehrMit Synchronized Security gegen Ransomware und Exploit Prevention.
Mit Synchronized Security gegen Ransomware und Exploit Prevention. Sehen sie das Zusammenspiel zwischen Sandbox, Ransomware und Exploit Prevention unter Synchronized Security Sascha Paris, System Engineer,
MehrHighlights im Arbeitsrecht Dezember 2015
Highlights im Arbeitsrecht 2015 10. Dezember 2015 Caroline Bitsch JUSTEM Rechtsanwälte Dr. Daniel Klösel JUSTEM Rechtsanwälte c.bitsch@justem.de d.kloesel@justem.de Inhalt I. Gesetzgebungsverfahren zur
MehrSophos Intercept X. Sophos mehr als 30 Jahre Erfahrung. Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer
Sophos Intercept X Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle Sebastian Haacke Sales Engineer 1 Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ
MehrNeue Preisliste ab Oktober 2014
Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrDatenschutzgesetz. von Viktor Mayer-Schönberger, Ernst Brandl, Hans Kristoferitsch. 3., aktualisierte Auflage 2014
Datenschutzgesetz von Viktor Mayer-Schönberger, Ernst Brandl, Hans Kristoferitsch 3., aktualisierte Auflage 2014 Datenschutzgesetz Mayer-Schönberger / Brandl / Kristoferitsch schnell und portofrei erhältlich
MehrSaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf
SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Mehr