Extrusion Prevention. Christian Uwe Götz cirosec GmbH

Größe: px
Ab Seite anzeigen:

Download "Extrusion Prevention. Christian Uwe Götz cirosec GmbH"

Transkript

1 Extrusion Prevention Christian Uwe Götz cirosec GmbH

2 Überblick Was ist Extrusion Prevention? Sensible Daten und Bedrohungsszenarien Technische Lösungsansätze Netzwerkbasiert Extrusion Prevention Systeme Hostbasiert Extrusion Prevention Systeme Digital Rights Management Schlussfolgerungen

3 Was ist Extrusion Prevention?

4 Extrusion Prevention Extrusion (engl.) 1. The act or process of pushing or thrusting out. 2. The act or process of shaping by forcing through a die. 3. An object or material produced by extruding. Frei übersetzt : Kontrolle und Verhinderung von unkontrolliertem Datenabfluss Schutz von (sensiblen) Daten und Kontrolle von Datenbewegungen

5 Extrusion Prevention Es geht nicht (mehr) um den Schutz von Systemen, sondern um den Schutz von Daten! Synonym verwendete Begriffe: Data Leakage Prevention (DLP) Data Loss Prevention (DLP) Intelectual Property Protection (ILP/IPP)

6 Was sind sensible Daten?

7 Bespiele für sensible Daten Eigene Forschung/Entwicklung Produktinformationen, Konstruktionspläne, Messdaten, Kundendaten Ansprechpartner, Adressen, Wartungsverträge, Interne Verwaltungsdaten Gehälter, Verträge, Personenbezogene Daten Anschriften, Informationen über Krankheiten,

8 Bedrohungsszenarien

9 Bedrohungen Datenverlust (Zerstörung/Löschung) Daten, die für den Betrieb wichtig sind Manipulation/Unerlaubte Veränderung Daten für korrekte Produktion Gesetzlich zu schützende Daten gelangen nach Außen z.b. personenbezogene Daten Firmengeheimnisse gelangen in falsche Hände z.b. Intellectual Property, Informationen über zukünftige Produkte, Rezepturen, Strategien, etc.

10 Vor wem sollte ich mich fürchten? Die Bösen sind doch Außen, oder? Über unsere Firewalls kommen sie nicht herein! Intern sind meine Mitarbeiter! Wenn man den Mitarbeitern nicht trauen kann, kann man gleich aufhören! Ist es wirklich so einfach?

11 Technische Lösungsansätze

12 Grundlegende Fragen Wie kann der unerlaubte Datenabfluss erkannt werden? Context-basierter Ansatz Content-basierter Ansatz Wo kann der unerlaubte Datenabfluss erkannt werden? Hostbasiert: Auf dem Endgerät (PC, Laptop, ) Netzwerkbasiert: Transparent im Netzwerk Wie gelangen Daten abhanden? Über Channels

13 Modell zur Verarbeitung von Daten read open Word Daten Data base Operationen copy write move SAP Anwendungen Oracle IM Channels

14 Beispiele für Channels Internet Instant Messenger Internet USB-Devices Web/FTP-Upload CD / DVD Datenquelle Enterprise Application Clipboard Mobile Endgeräte Drucker

15 Wie kann der unerlaubte Datenabfluss erkannt werden? Context-basierter Ansatz Entscheidung basiert auf dem Speicherort, der Operation, dem Channel, etc. oder einer Kombination dieser Kriterien Beispiel: Files auf \\Server1\Research werden auf einen USB-Stick kopiert Content-basierter Ansatz Entscheidung basiert auf dem Inhalt Beispiel: Alle Dokumente in denen die Schlagworte Longhorn und Top Secret stehen

16 Extrusion Response Wie wird gehandelt, wenn eine Extrusion festgestellt wird? Protokollieren Logging von (allen?) Datenbewegungen und Operationen Erzeugung eines Nutzungsprofils Datenschutz? Mitarbeiterüberwachung? Datenmenge kann sehr groß werden Warnen Anzeige von Warnmeldungen und Hinweisen zur korrekten Nutzung von Daten auf dem Endgerät Blocken Unterbinden von Datenoperationen Abfangen /Stoppen von Datenbewegungen im Netzwerk

17 Netzwerkbasierte Extrusion Prevention Systeme (EPS) Technisch den Netzwerk-IDS/IPS sehr ähnlich Es wird i.d.r. nach Mustern gesucht Kontrollierter Channel: Netzwerk Alle anderen Channels auf den Endgeräten können nicht kontrolliert werden! Suchmuster müssen bekannt sein! Daten müssen im Klartext vorliegen Integration ins Netzwerk oft schwierig

18 Content-basierte Netzwerkbasierte Extrusion Prevention Systeme Event Database Daten- Sensor EPS-Management Daten- Sensor LAN Abteilungs- Server

19 Netzwerkbasierte Extrusion Prevention Systeme Vorteile Integration ohne Softwareinstallation auf Endgeräten Nachteile Kontrolliert nur Channel Netzwerk Suchmuster müssen bekannt sein! Wonach suchen? Suchverfahren? Blind bei Verschlüsselung, Kompression, Performance (Durchsatz) begrenzt Integration oft schwierig!!!

20 Hostbasierte Extrusion Prevention Systeme Umsetzung durch Installation von Softwareagenten auf den Zielsystemen Kontrolle möglichst aller Channels auf dem Endgerät Daten werden auf Endgeräten bearbeitet, nicht im Netzwerk! Policy wird definiert über: Verhaltens und Bewegungsmuster (Context) und/oder Suchmuster (Content) erlaubte Datenoperationen Steuerung der EPS-Agenten durch zentrale Managementstation und Policies

21 Anatomie eines Hostbasierten Extrusion Prevention Systems User Land Applikationen Channels Daten EPS Agent (Komm.) Alarme/Logs Policy/Config EPS Treiber (Analyse) Operationen Channels Kernel Kernel Land Memory File I/O Schematische Darstellung (stark vereinfacht)

22 Implementierung eines Hostbasierten Extrusion Prevention Systems Installation eines Software-Agenten auf Zielsystem in Form von: Windows: Kernel-Mode Driver Unix: (Loadable) Kernel Module Treiber/Modul darf nicht entladbar sein Großes Problem unter Unix! Kontrolle durch Syscall Hooking, Überwachung von API- und Library-Aufrufen (Context-basierte Erkennung) Pattern Matching (Content-basierte Erkennung)

23 Hostbasierte Extrusion Prevention Systeme Vorteile Kontrolliert viele Channels Granulare Contextund/oder Content- Analyse möglich Verschlüsselung kein Problem Nachteile Agenten-Software muss für Plattform verfügbar sein Ohne Agent keine Kontrolle! Rogue Clients Agent darf nicht umgehbar sein

24 Digital Rights Management (DRM) Digital Rights Management (DRM) wurde entwickelt, um kopiergeschützte Daten vor unerlaubter Verbreitung zu schützen meist Audio- und Videodaten Einschränkung der Nutzung von Daten Unterbinden von Kopieren, Ausdrucken, etc. Die Attribute werden vom Ersteller der Daten festgelegt DRM ist i.d.r. an eine Applikation gebunden Der Benutzer muss die DRM-fähige Applikation verwenden Umsetzung z.b. über Certificate-based Encryption oder Steganograhpie (Watermarking)

25 Digital Rights Management (DRM) Vorteile Geschützte Inhalte können nur noch auf DRM-enabled Systemen genutzt werden Nutzung der Daten (Operationen) kann festgelegt werden Schutz vor unbekannten Dritten, die nicht anderweitig kontrolliert werden können Nachteile Zusatzsoftware erforderlich, ohne DRM-Software i.d.r. kein Zugriff auf die Daten Benutzer muss DRM auch nutzen und Daten schützen DRM verhindert nicht den Abfluss von Daten! Nur die missbräuchliche Nutzung!

26 Weitere Aspekte von Extrusion Prevention Behavioral Access Control Ist das Zugriffsverhalten eines Benutzers normal? Treten Abweichungen von definierten Profil auf? Beispiel: Warum greift User Müller aus der Buchhaltung heute auf Research-Daten zu? Produktbeispiel: Varonis IDU Suite Data-in-Rest-Analysis Wo liegen sensible Daten/Inhalte und sie Daten dort hin? Durchsuchen von Datenbeständen und Indizes mit Search Engines (z.b. von Autonomy) im LAN Kontrolle der Datenbewegungen = Data-in-Motion-Analysis

27 Einige Hersteller Hostbased EPS Verdasys Tablus Onigma (McAfee) Orchestria DRM Sealed Media (Stellent) Liquid Machines Microsoft Networkbased EPS Vericept Vontu Fidelis Security Code Green Viele Hersteller von Networkbased EPS liefern auch Hostbased EPS - Lösungskomponenten

28 Schlussfolgerungen

29 Schlussfolgerungen Die Motive, warum Daten illegal genutzt werden oder abfließen sind vielfältig. Sie zu schützen ebenso! Die Identifikation der zu überwachenden Datentypen, Channels und Benutzer bestimmt die einzusetzende Technologie Die Protokollierung und Kontrolle von Datenbewegungen kann arbeitsrechtlich nicht ohne Komplikationen sein Der Markt steckt in den Kinderschuhen und entwickelt sich stark

30 Vielen Dank für Ihr Interesse! Noch Fragen?

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Data Leakage Prevention durch Einsatz geeigneter Tools

Data Leakage Prevention durch Einsatz geeigneter Tools Data Leakage Prevention durch Einsatz geeigneter Tools GI-SECMGT-Workshop Februar 2011 Dipl.-Inform.Med. Christian Uwe Götz Definition Tool Tool a piece of equipment which you use with your hands to make

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Data Loss Prevention & E-Mail Outbound Security

Data Loss Prevention & E-Mail Outbound Security Data Loss Prevention & E-Mail Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies, www.group-technologies.com GROUP Technologies:

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office Überblick Microsoft Office System Die Weiterentwicklung von Microsoft Office Microsoft SharePoint Server das unbekannte Wesen Einsatzszenarien

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

DRM - Digital-Rights-Management

DRM - Digital-Rights-Management DRM - Digital-Rights-Management Seminararbeit - Data Loss/Leak Prevention Betreuer: DI Rainer Poisel rainer.poisel@fhstp.ac.at Verfasser: Reidlinger Wolfgang is081021@fhstp.ac.at Hammerschmied Klaus is081007@fhstp.ac.at

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1 Agenda: Nutzung

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Anwendungen. Tom Vogt.

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

SharePoint 2010 Forum

SharePoint 2010 Forum SharePoint 2010 Forum am 16.02.2012 Holger.Dietz@HanseVision.de CONTENT + SEARCH MYSITES + COMMUNITIES SharePoint als Unternehmensplattform COMPOSITES INSIGHTS SharePoint Historie SharePoint als webbasierte

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

Microsoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154

Microsoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154 Vorwort des Herausgebers 11 Wichtige Hinweise der Autoren und des Verlags 17 Teil A Produktübergreifende Themen 19 Aktuelle Herausforderungen an eine moderne Informationstechnologie 21 Microsoft Business

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

McAfee Data Loss Prevention Endpoint 9.4.100

McAfee Data Loss Prevention Endpoint 9.4.100 Versionshinweise Revision A McAfee Data Loss Prevention Endpoint 9.4.100 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Installationsanweisungen

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Einführung secomba gmbh Technologie Neue Technologien = Neue Chancen + Neue Risiken Geteilte Ressourcen Vernetzung Mandantenfähigkeit Virtualisierung

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Enterprise Content Management

Enterprise Content Management Enterprise Content Management 7. SAM-QFS Nutzerkonferenz 2015 in Verbindung mit Oracle Hierarchical Storage Management Tino Albrecht @tinoalbrecht Senior Systemberater ORACLE Deutschland B.V. & Co. KG

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Seminar Grid Computing

Seminar Grid Computing Seminar Grid Computing Sabine Zill Sommersemester 2004 Übersicht Komponenten und Grundlagen Replikationsarchitektur GDMP Replikation mit GDMP Dateireplikation Objektreplikation - Benötigte Komponenten

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 2005 1 Testaufbauten von Oracle 10g RAC auf preiswerter Hardware 2 3 Typisches Cluster System Clients Public Network Node A Node B Cluster Interconnect

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr