Datenschutzrecht in Österreich

Größe: px
Ab Seite anzeigen:

Download "Datenschutzrecht in Österreich"

Transkript

1 Datenschutzrecht in Österreich Was Unternehmen jetzt wissen sollten. Friedrich Haidn Senior Sales Engineer, Sophos Österreich 1

2 Agenda Begrüßung und Einleitung Kurzvorstellung Sophos Rechtlicher Rahmen Aspekte der Data Protection SafeGuard Verschlüsselung Demo Q&A 2

3 Sophos Das Unernehmen 3

4 Sophos Snapshot 1985 FOUNDED OXFORD, UK $476M IN BILLINGS (APPX.) 2,752 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+ CUSTOMERS 100M+ USERS 90+% BEST IN CLASS RENEWAL RATES 15,000+ CHANNEL PARTNERS OEM PARTNERS: KEY DEV CENTERS KEY OFFICES 4

5 Unsere Ziele Security muss verständlich sein Alle Fähigkeiten, um Kundenwünsche zu erfüllen Security kann einfach sein Plattformen, Verteilung, Lizensierung, Benutzererfahrung Security ist als System am effektivsten Neue Möglichkeiten durch Technologie-Verknüpfung 5

6 Zeitreise mit Sophos Gegründet in Abingdon (Oxford), GB Peter Lammer 1985 Jan Hruska 1985 Zum besten britischen Unternehmen in der Kategorie KMU gekürt Gründung der Haupt-US- Niederlassung in Boston Auszeichnung mit 3 Queen s Awards für Enterprise, Innovation und International Trade Mehrheitsbeteiligung wird an Apax Partners verkauft Übernahme von DIALOGS Übernahme von Cyberoam Übernahme von Mojave Erstes Antivirus auf Basis von Prüfsummen Erstes signaturbasiertes Antivirus TA Associates Minderheitsbeteiligung Übernahme von ActiveState Übernahme der Utimaco Safeware AG Übernahme von Astaro Nicht zum Kerngeschäft zählende Cyber- Business-Sparte abgestoßen Übernahme von Börsengang 6

7 SophosLabs Securing the Enduser Portfolio Comprehensive Security Central and the Network Enduser Protection Virtual Security Next-Gen Firewall Secure Wi-Fi SafeGuard Encryption Mobile Control Server Security Network Storage AV UTM Secure Web Gateway Secure Gateway Sophos RED Secure VPN URL database Malware identities Whitelist File look-up Genotypes Reputation HIPS rules APT rules Apps SPAM Data control Anon. proxies Patches/ Vulnerabilities Peripheral types Made Simple. SIMPLE DEPLOYMENT SIMPLE MANAGEMENT SIMPLE SUPPORT SIMPLE SALES/ PROCUREMENT Choice of deployment onpremise, in the cloud or virtual. Intuitive consoles managed on-premise or from the cloud. All backed by expert support. 100% focus on the channel. 7

8 Rechtlicher Rahmen 8

9 Rechtsgrundlage Datenschutzgesetz DSG 2000; Artikel 8 EMRK; Artikel 8 EU-Grundrechtecharta Jedermann hat Anspruch auf Geheimhaltung seiner Daten! Ursprung: Grundrecht auf Achtung des Privat- und Familienlebens Geheimhaltung gegenüber Staat und Privaten Schutz vor Ermittlung und Weitergabe Voraussetzung: Personenbezogene Daten Schutzwürdiges Interesse Daten öffentlich / anonym? Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 9

10 Wichtigste Begriffe des Datenschutzgesetzes Definitionen in 4 DSG 2000 Personenbezogene Daten: DSG voll anwendbar Identität bestimmt (Name) oder Identität bestimmbar Anonymisierte Daten: DSG nicht anwendbar Herstellung eines Personenbezugs verlässlich ausgeschlossen? Praxistipp: Aggregierte Datensätze (Gruppe von mind. 5 Betroffenen 1 ) Indirekt personenbezogene (= pseudonymisierte) Daten: Beispiele Personenbezug: Adresse IP-Adresse Kundennummer, etc... Identifikationsmerkmal durch Pseudonym/Code ersetzt Personenbezug für jeweiligen Betrachter nicht herstellbar Gesetzlich privilegiert (Geheimhaltungsinteressen, Meldepflicht, int. Datenverkehr)! 1 Empfehlung DSK, , K /0021-DSK/2013 Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 10

11 Akteure des Datenschutzgesetzes Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Datenüberlassung Dienstleister Verwendet überlassene Daten... zur Durchführung des Auftrags Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 11

12 Wer bin ich? Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Datenüberlassung Dienstleister Verwendet überlassene Daten... zur Durchführung des Auftrags Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 12

13 Wer bin ich? Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Datenüberlassung Dienstleister Verwendet überlassene Daten... zur Durchführung des Auftrags Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 13

14 Wer ist (End-)Kunde? Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Datenüberlassung Dienstleister Verwendet überlassene Daten... zur Durchführung des Auftrags Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 14

15 Wer ist (End-)Kunde? Auftraggeber Rechtschutzbehelfe Betroffener Entscheidung über Datenverwendung Datenschutzrechtliche Verantwortung Auskunfts-, Richtigstellungs- und Löschungsverpflichtungen treffen immer den Auftraggeber!! Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 15

16 Pflichten des datenschutzrechtlichen Auftraggebers 6-8 DSG 2000 Verarbeitung von Daten ist grundsätzlich verboten! Ausnahme von diesem Verbot? Zweck und Inhalt von gesetzlichen Zuständigkeiten / rechtlichen Befugnissen gedeckt und schutzwürdige Geheimhaltungsinteressen gewahrt Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 16

17 Datensicherheitsmaßnahmen 14 Abs 1 DSG 2000 Ziel:...dass die Daten vor - zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, - dass ihre Verwendung ordnungsgemäß erfolgt und - dass die Daten Unbefugten nicht zugänglich sind. Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 17

18 Datensicherheitsmaßnahmen 14 DSG 2000 Verpflichtung von Auftraggebern und Dienstleistern Maßnahmen abhängig von: - wie heikel sind Daten? - Stand der Technik - wirtschaftlicher Vertretbarkeit Vorab: Risikoanalyse Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 18

19 Datensicherheitsmaßnahmen Ausschnitt Gesetzestext - 14 Abs 2 DSG 2000 Empfehlenswert: IT-Grundschutzkataloge des dt. BSI Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 19

20 Datensicherheitsmaßnahmen 14 DSG 2000 Organisatorische Ebene: Aufgabenverteilung, Belehrung, Zugriffs- & Zutrittsberechtigungen,... Technische Ebene: Firewalls, Virenschutz, Verschlüsselung, IT-Infrastruktur,... Protokollierung/Dokumentation:...der getätigten Sicherheitsmaßnahmen (Beweiszweck!); Rückverfolgung von Verwendungsvorgängen (Übermittlungen, Änderungen etc), Aufbewahrungspflicht grds 3 Jahre Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 20

21 Data Breach Notification 24 Abs 2a DSG 2000 Wird dem Auftraggeber bekannt, dass Daten aus einer seiner Datenanwendungen systematisch und schwerwiegend unrechtmäßig verwendet wurden und den Betroffenen Schaden droht, hat er darüber unverzüglich die Betroffenen in geeigneter Form zu informieren. Ausnahmen: Geringfügiger Schaden droht oder Informationskosten unverhältnismäßig hoch Geeignete Form? Persönliche Nachricht/ , uu zusätzlich Zeitungsinserat Schadensminderungsobliegenheit Selbstbeurteilung des Auftraggebers Notfallplan ratsam! Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 21

22 Strafbestimmungen bei Rechtsverletzungen Derzeit: 52 DSG 2000 Mai 2018: EU- DatenschutzgrundVO Geldstrafe bis zu EUR ,- zb: vorsätzliche Verletzung des Datengeheimnisses Geldstrafe bis zu EUR ,- zb: gröbliche Missachtung von Datensicherheitsmaßnahmen nicht genehmigte Datenübermittlung ins EWR-Ausland Was ist passiert? Eingriff in Ausschließungsrecht! bis zu EUR ,- oder bis 4 % des Jahresumsatzes weltweit Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 22

23 EuGH: Safe Harbor Abkommen ungültig Verfahren Max Schrems gegen irische Datenschutzbehörde 1 Bisher: Entscheidung der EU Kommission im Jahr 2000 Datenübermittlung in USA zulässig bei Unterwerfung unter Safe Harbor EuGH: Safe Harbor Abkommen nicht mit EU-Grundrechten vereinbar 1 Rechtssache C-362/14 Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 23

24 Datenschutzrechtliche Zulässigkeit von Cloud-Services Zulässige Datenverarbeitung: Zweck und Inhalt gedeckt, keine schutzwürdigen Interessen verletzt Innerhalb EWR Nur Abschluss Dienstleistervertrag nötig (Vertrag mit Cloud-Anbieter) Keine Genehmigungspflicht durch Datenschutzbehörde Außerhalb EWR Grundsätzlich Genehmigung durch Datenschutzbehörde erforderlich Außer Ausnahmetatbestand erfüllt (zb Zustimmung, Safe-Harbor, Standardvertragsklauseln) Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 24

25 EuGH: Safe Harbor Abkommen ungültig Bedeutung für Praxis Rechtslage Datensicherheitsmaßnahmen unverändert! Örtlich betroffen: Datentransfers in die USA Inhaltlich betroffen: Safe Harbor ersetzte - Zustimmung des Betroffenen - Genehmigung der Datenschutzbehörde ( DSB ) Alternativen: - Daten anonymisieren/pseudonymisieren - Zustimmung Betroffener oder Genehmigung DSB einholen - Standardvertragsklauseln Wie bisher: Genehmigung Datenschutzbehörde - Binding Corporate Rules Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 25

26 Key Points to Remember Heikle Zulässigkeitsprüfung erleichtert bei Anonymisierung oder Pseudonymisierung (Verschlüsselung!) Umfassende Datensicherheitsmaßnahmen erforderlich In Zukunft wohl erhöhte Verwaltungsstrafdrohungen Datentransfer in USA auch nach Safe Harbor möglich Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 26

27 EU-Datenschutz-Grundverordnung EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet! Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist am 14. April 2016 durch das EU-Parlament beschlossen worden. Sie ist am im Amtsblatt der Europäisches Union veröffentlicht worden und tritt damit am in Kraft. Anwendbar ist sie damit ab dem 25. Mai Quelle: EU-DSGVO als PDF Gleichzeitige Aufhebung der EU-Richtlinie 95/46/EG Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Weitere Informationen Werbung-und-Marktkommunikation/EU-Datenschutz-Grundverordnung-(GVO).html EU-Datenschutz-Grundverordnung_Knyrim.pdf Österreichisches Informationssicherheitshandbuch 27

28 Datenschutzmaßnahmen 14 Abs 1 DSG 2000 Ziel:...dass die Daten vor - zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, - dass ihre Verwendung ordnungsgemäß erfolgt und - dass die Daten Unbefugten nicht zugänglich sind. Quelle: Dr. Stephan Winklbauer, Aringer Herbst Winklbauer Rechtsanwälte, 28

29 Aspekte der Data Protection 29

30 Steigender Druck auf IT Security EXPANDING ATTACK SURFACE GROWING RISK AWARENESS VANISHED PERIMETER INCREASED ATTACK SOPHISTICATION 30

31 Hacking-Plattformen sind zu 100% gerüstet war ein gutes Jahr für Hacker. 70% Breach Rate $500B WW Damages 350K NEW Malware Nur ein Enterprise Problem? NEIN! Der Einsatz von Malware ist ein gewinnbringendes Geschäftsmodell. Jeder ist betroffen. 31

32 Malware as a Service (MaaS) Einfach und zielführend Fully integrated saas console including network and endpoint techniques from infecting a website, all the way to delivering an endpoint payload and selling the results Cross platform & Agile Developed Zero day exploits automatically included 32

33 Risiken für Unternehmen Reputation & Image Verlust von Kunden Bedrohung der Existenz z.b. bei Totalverlust von Geschäftsdaten für das tägliche Geschäft Strafen DSG 2000 EU-DSGVO 33

34 Bedrohung und Maßnahmen Zufällige oder unrechtmäßige Zerstörung Verlust Endpoint Protection Verschlüsselung DLP Server Protection Network Protection Gateway Verwendung ordnungsgemäß Protection Unbefugten nicht zugänglich Organisation Ext. Consulting IT / Recht Nachweis Backup & Restore Datenschutz Access Rights / Auditing 34

35 SophosLabs Bedrohungen und Maßnahmen Comprehensive Security Securing the Enduser Central and the Network Enduser Protection Virtual Security Next-Gen Firewall Secure Wi-Fi SafeGuard Encryption Mobile Control Server Security Network Storage AV UTM Secure Web Gateway Secure Gateway Sophos RED Secure VPN URL database Malware identities Whitelist File look-up Genotypes Reputation HIPS rules APT rules Apps SPAM Data control Anon. proxies Patches/ Vulnerabilities Peripheral types Made Simple. SIMPLE DEPLOYMENT SIMPLE MANAGEMENT SIMPLE SUPPORT SIMPLE SALES/ PROCUREMENT Choice of deployment onpremise, in the cloud or virtual. Intuitive consoles managed on-premise or from the cloud. All backed by expert support. 100% focus on the channel. 35

36 SafeGuard Verschlüsselung 36

37 SafeGuard Enterprise Überblick: Module Festplatten - verschlüsselung (FDE) Erzwungene Security Policy Zentrale Administration zur Umsetzung der Security Policy - Zeit- und kostenoptimiert - Zentrales Schlüsselmanagement - Einhaltung von Compliance Vorgaben inkl. Logging Location based Datenverschlüsselung für Arbeitsgruppen im Netzwerk Alternative Erweitertes Mgmt. - MS BitLocker (Windows 7 / 8 ) - Mac FileVault Encryption = AES 256 bit SafeGuard Enterprise Datenverschlüsselung in der Cloud Datenaustausch sowohl intern & extern Verschlüsselung von Wechselmedien Datenaustausch sowohl intern & extern 37

38 Next-Gen Data Protection SafeGuard Enterprise 8 38

39 Verschlüsselung wird zum Standard Daten werden standardmäßig verschlüsselt Application based (vs. Location based) Verschlüsselung ist persistent 39

40 Verschlüsselung als Schutz vor Bedrohungen Schutz der Daten im Fall einer Bedrohung Integration von Endpoint- und Verschlüsselungstechnologie Endpoint Protection Schutz der verschlüsselten Inhalte hat höchste Priorität Zugriff auf Schlüssel nur wenn vertrauenswürdiges Gerät vertrauenswürdiger Prozess vertrauenswürdiger User Data Protection 40

41 Ablauf beim Zugriff auf verschlüsselte Daten Ist das Gerät genau jetzt vertrauens-würdig? Ist der Prozess genau jetzt vertrauens-würdig? Darf der User auf diese Daten zugreifen? 41

42 Bereitstellung von Daten nach extern Entschlüsselung als bewusster Akt Regeln greifen bei Entschlüsselung Auditiert und protokolliert Externe Bereitstellung der Daten Klartext Verschlüsselte Datei HTML5 Wrapper Je einfacher, desto sicherer Outlook Plugin 42

43 Überall sicher und produktiv Geräteübergreifende Nutzung Windows, OS X, ios & Android Benutzer bleiben produktiv Im Büro und unterwegs mit allen Geräten Überall geschützt Zugriff auf sensible Daten nur auf Geräten, die sicher sind 43

44 Zentrales Management & Reporting Zentrales Management Zentrale Verwaltung aller Schlüssel und Geräte sowie Vorgabe der Verschlüsselungsrichtlinien Datenhoheit und alle Schlüssel bleiben immer beim Unternehmen Rollenbasiertes Management, 4-Augen-Prinzip Nachweisbarkeit Auditsicheres Logging und Reporting Nachweisbarkeit der Verschlüsselung von verlorenen Geräten/USB-Sticks etc. User (inkl. Admins) können Verschlüsselung nicht unterlaufen 44

45 NG-DP SGN8 Management Center 45

46 NG-DP SGN8 Client Status 46

47 NG-DP SGN8 Client / Datenaustausch intern FileShare am Server ios und Android 47

48 NG-DP SGN8 Client / Datenaustausch extern Extern im Browser Transfer über beliebiges Medium 48

49 NG-DP SGN8 Client / Datenaustausch extern via Mail 49

50 NG-DP SGN8 Client Synchronized Detect Sophos Central Endpoint erkennt Infektion am Client Protect Entladen des Schlüsselbunds Clean Bereinigen der Bedrohung Grant Schlüsselbund wieder laden 50

51 NG-DP SGN8 Management Center / Reporting 51

52 Q&A Vielen Dank! 52

53 Sophos Ltd. All rights reserved. 53

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Austrian Cloud Congress 2015 Wien, 05.11.2015 Mag. Jakob Geyer Rechtsanwaltsanwärter Agenda Basics des Datenschutzrechts Grundlagen Nutzung von

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Entschlüsseln Sie die Codes und Symbole

Entschlüsseln Sie die Codes und Symbole ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Moderne Bedrohungen moderne Maßnahmen

Moderne Bedrohungen moderne Maßnahmen Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

BigData RA Mag. Michael Lanzinger

BigData RA Mag. Michael Lanzinger BigData 2017 RA Mag. Michael Lanzinger Magister Who? RA Magister Michael Lanzinger office@kanzlei-lanzinger.at www.rechtsanwalt-lanzinger.at Seit 01.10.2011 externer Lektor an der UNI Linz & Uni Graz LVAs

Mehr

Recht auf Datenschutz

Recht auf Datenschutz 116. Amtsärztliche Fortbildungsveranstaltung 17. Juni 2011 Doris Hattenberger 1 Datenschutz = Schutz der Privatsphäre 2 Kritische Austauschbeziehung Effizienz versus Privatsphäre Das Datenschutzrecht vermittelt

Mehr

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall Stefan Vogt Sales Engineer Synchronized Security & XG Firewall Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Firstframe Event Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz Quentin Duval Channel Account Manager The Next Thing in NextGen Endpoint - Exploit Prevention mit

Mehr

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist. Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter

Mehr

Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Murat Isik Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint

Mehr

Schutz vor Ransomware und Cyberangriffen von Morgen!

Schutz vor Ransomware und Cyberangriffen von Morgen! Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln

EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln Christian Theilen Channel Account Executive 14.11.2017 Christian Theilen Channel Account Executive PLZ 8 & 9 Diplom-Ökonom

Mehr

Safe Harbor. #medialawcamp E-Commerce und E-Payment. Berlin, 27. November 2015

Safe Harbor. #medialawcamp E-Commerce und E-Payment. Berlin, 27. November 2015 Safe Harbor #medialawcamp E-Commerce und E-Payment Berlin, 27. November 2015 G R E E N B E R G T R A U R I G G E R M A N Y, L L P R E C H T S A N W Ä L T E W W W. G T L A W. D E 2015 Greenberg Traurig

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Next Generation Endpoint Protection

Next Generation Endpoint Protection Michael Veit Technology Evangelist Next Generation Endpoint Protection Sicherheit als System ersetzt Best-of-Breed Endpoint-Schutz der nächsten Generation Wer ist Sophos? Warum waren die Krypto-Trojaner

Mehr

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ

Mehr

DATENSCHUTZ IM RAHMEN VON KLINISCHEN STUDIEN

DATENSCHUTZ IM RAHMEN VON KLINISCHEN STUDIEN DATENSCHUTZ IM RAHMEN VON KLINISCHEN STUDIEN Dr. Monika Hupfauf Mittwoch, 26. April 2017 www.dlapiper.com Mittwoch, 26. April 2017 0 Grundsätzliches zu klinischen Prüfungen - I Eine klinische Prüfung ist

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist

The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Inhaltsverzeichnis.

Inhaltsverzeichnis. Vorwort zur dritten Auflage Vorwort zur ersten Auflage Abkürzungsverzeichnis V VI XIII 1. Teil: Darstellung der wesentlichen Elemente 1 I. Der Datenschutz in Österreich 1 II. Die Entwicklung des Datenschutzes

Mehr

Die praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos

Die praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos Die praktische Umsetzung der DSGVO mit Sophos Sascha Paris Snr. Sales Engineer Sophos Rechtlicher Hinweis Sophos ist eine IT Sicherheitsfirmen und keine Rechtsanwaltskanzlei. Deshalb ist die hier gezeigte

Mehr

Kurzüberblick und Zeitplan

Kurzüberblick und Zeitplan Home > Themen > Wirtschaftsrecht und Gewerberecht > Datenschutz > EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Kurzüberblick und Zeitplan Stand: 14.12.2017 Hinweis: Die

Mehr

Das EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN. Verabschiedet am 13. Dezember 2016

Das EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN. Verabschiedet am 13. Dezember 2016 - Nicht-amtliche Arbeitsübersetzung - WP245 Das EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN Verabschiedet am 13. Dezember 2016 Q1. Was ist der EU-US Datenschutzschild? Q2. Welche US-Unternehmen

Mehr

Synchronized Security

Synchronized Security Synchronized Security Schützen Sie Ihre Behörde wirksam gegen Ransomware & Co. Dipl.-Ing. Ingo Rosenbaum Leiter Public Sector Deutschland, CISSP Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD,

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Auskunftsbegehren gemäß DSGVO Art 15 - V1.0

Auskunftsbegehren gemäß DSGVO Art 15 - V1.0 Inhalt 1. Versionsstand dieses Dokuments... 1 1.1 V1.0 Stammfassung... 1 2. Hinweise zu diesem Muster... 1 3. Musterbrief... 1 1. VERSIONSSTAND DIESES DOKUMENTS 1.1 V1.0 Stammfassung Redaktionsschluss

Mehr

Auskunftsbegehren gemäß DSGVO Art 15 - V1.0

Auskunftsbegehren gemäß DSGVO Art 15 - V1.0 Inhalt 1. Versionsstand dieses Dokuments... 1 1.1 V1.0 Stammfassung... 1 2. Hinweise zu diesem Muster... 1 3. Musterbrief... 2 1. VERSIONSSTAND DIESES DOKUMENTS 1.1 V1.0 Stammfassung Redaktionsschluss

Mehr

Synchronized Security

Synchronized Security Synchronized Security Teamplay vs. Best-of-Breed Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Wesentliche Neuerungen im EU- Datenschutzrecht

Wesentliche Neuerungen im EU- Datenschutzrecht Rechtliche Herausforderungen / Rahmenbedingungen Wesentliche Neuerungen im EU- Datenschutzrecht Gérard LOMMEL, Regierungskommissar für Datenschutz bei der staatlichen Verwaltung Staatsministerium Luxemburg

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai Ursula Illibauer Bundessparte Information & Consulting

Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai Ursula Illibauer Bundessparte Information & Consulting Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai 2018 Ursula Illibauer Bundessparte Information & Consulting Inhalt 1. Was ist neu? 2. Betroffenheit 3. Einheitliche Grundsätze 4. Auftragsverarbeiter

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Michael Gutsch Channel Account Executive MSP CEEMEA

Michael Gutsch Channel Account Executive MSP CEEMEA MSP Connect 1 Michael Gutsch Channel Account Executive MSP CEEMEA Wiesbaden Tel.: +49 611 5858-1679 Mobil: +49 173 90 80 357 Michael.Gutsch@Sophos.com Wie wird man ein erfolgreicher MSP der nächsten Generation

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Harald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Harald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Harald Bauschke Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

NextGen IT Security -

NextGen IT Security - NextGen IT Security - Machine Learning und Synchronized Security Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in

Mehr

Datenschutzerklärung Forschung

Datenschutzerklärung Forschung Datenschutzerklärung Forschung Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 Unizahnklinik -Datenschutzerklärung_Forschungdocx 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene

Mehr

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher)

Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) manubu gmbh Am Concorde Park F 2320 Schwechat Mail office@manubu.com Web www.manubu.com Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) Inhalt A. Stammdatenblatt... 2 B. Datenverarbeitungen/Datenverarbeitungszwecke...

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER

EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER Die Experten der Wirtschaftskammern Österreichs haben für ihre Mitgliedsbetriebe nachstehendes Muster eines Datenverarbeitungsverzeichnisses nach Art 30 Abs.

Mehr

Microsoft Office 365 im Unternehmen

Microsoft Office 365 im Unternehmen Microsoft Office 365 im Unternehmen Alexander Zangl Pre Sales Engineer Andreas Jeschek Microsoft License Specialist 03.03.2016 Teilnahme ist nur über das Telefon möglich: Tel.Nr: +49-(0)6925511-4400 Zugriffscode:

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch.

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch. Webinar Di. 14.11.2017. Austria IT-Ziviltechniker Dr. Wolfgang Prentner. w.prentner@ztp.at DI (FH) Oliver Pönisch. oliver.poenisch@at.ey.com Überblick Allgemeines Teil 1: Di. 17. Okt 2017, 14-15h DSGVO

Mehr

Sophos Secure Web Gateways - Vergleichsübersicht

Sophos Secure Web Gateways - Vergleichsübersicht Sophos Secure Web Gateways - Vergleichsübersicht Web Appliance 4.3.1 (SWA) UTM 9.4 (UTM) XG Firewall / SF-OS v16.05 (SF-OS) Web in Sophos Central (Stand 02/2017) Vergleichsübersicht SWA/UTM/XG Seite 1

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

ZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS.

ZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS. ENTERPRISE CONTENT MANAGEMENT ZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS. Robert Raß Enterprise Content Collaboration Webcast 03/2016 ENTERPRISE CONTENT MANAGEMENT AGENDA 01 Aktuelle

Mehr

Sophos Not-for-Resale Programm

Sophos Not-for-Resale Programm Sophos Not-for-Resale Programm VERSION FÜR PARTNER DACH Programmbeschreibung Über das Sophos NFR-Programm (Not-for-Resale) können autorisierte Sophos-Partner kostenlos oder zu einem reduzierten Preis auf

Mehr

Mit Synchronized Security gegen Ransomware und Exploit Prevention.

Mit Synchronized Security gegen Ransomware und Exploit Prevention. Mit Synchronized Security gegen Ransomware und Exploit Prevention. Sehen sie das Zusammenspiel zwischen Sandbox, Ransomware und Exploit Prevention unter Synchronized Security Sascha Paris, System Engineer,

Mehr

Highlights im Arbeitsrecht Dezember 2015

Highlights im Arbeitsrecht Dezember 2015 Highlights im Arbeitsrecht 2015 10. Dezember 2015 Caroline Bitsch JUSTEM Rechtsanwälte Dr. Daniel Klösel JUSTEM Rechtsanwälte c.bitsch@justem.de d.kloesel@justem.de Inhalt I. Gesetzgebungsverfahren zur

Mehr

Sophos Intercept X. Sophos mehr als 30 Jahre Erfahrung. Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer

Sophos Intercept X. Sophos mehr als 30 Jahre Erfahrung. Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer Sophos Intercept X Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle Sebastian Haacke Sales Engineer 1 Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 630M UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH HQ

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Datenschutzgesetz. von Viktor Mayer-Schönberger, Ernst Brandl, Hans Kristoferitsch. 3., aktualisierte Auflage 2014

Datenschutzgesetz. von Viktor Mayer-Schönberger, Ernst Brandl, Hans Kristoferitsch. 3., aktualisierte Auflage 2014 Datenschutzgesetz von Viktor Mayer-Schönberger, Ernst Brandl, Hans Kristoferitsch 3., aktualisierte Auflage 2014 Datenschutzgesetz Mayer-Schönberger / Brandl / Kristoferitsch schnell und portofrei erhältlich

Mehr

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr