Websense White Paper. Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern

Größe: px
Ab Seite anzeigen:

Download "Websense White Paper. Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern"

Transkript

1 Websense White Paper Schutz essentieller Informationen Eine Internet Business-Plattform grundlegend absichern

2 Das Internet ist in der heutigen Zeit wohl das bedeutendste Produktivitäts-Tool für Unternehmen. Die uneingeschränkte Nutzung dieses Produktivitäts-Tools als Business-Plattform kann allerdings die geschäftskritischen Firmenwerte auch in große Gefahr bringen und somit eine Bedrohung für die essentiellen Informationen einer Organisation bedeuten. Zu den Informationen, die einem unmittelbaren Risiko ausgesetzt sind, gehören die sensiblen Geschäfts- und Urheberrechte (z.b. Patente, geheime Entwicklungen etc.), Bilanzen sowie Kunden- und Mitarbeiterdaten. Die IT-Sicherheitsverantwortlichen in Unternehmen müssen entsprechend ihre grundlegende Gefahrenbeurteilung für die digitalen Vermögenswerte ihres Unternehmens anpassen. Bisher wurden vor allem Angriffe von Außen auf die IT-Infrastruktur als größte Bedrohung angesehen. Entsprechend wurde das eigene Netzwerk an den Perimetern abgesichert und das Internet als reiner Informationslieferant betrachtet. Jetzt müssen die essentiellen digitalen Firmenwerte gegen vielschichtige Bedrohungen von innerhalb und außerhalb sowie einem zufälligen Verlust bzw. gezieltem Diebstahl abgesichert werden und dies mit dem Hintergrund eines offenen Web 2.0 Gedankens und der Nutzung des Internets als geschäftsfördernde, interaktive Business-Plattform. Entsprechend haben sich die Anforderungen an die Web-Sicherheit, die Sicherheit und Data Loss Prevention Lösungen gewandelt. Lesen Sie in diesem Whitepaper: Wo und Warum herkömmliche Herangehensweisen versagen Das eine akkurate, kontinuierliche Untersuchung des eigenen digitalen Informationsbestandes in Kombination mit auf Inhalten basierenden Kontrollmöglichkeiten der einzig richtige Sicherheitsansatz für die sich stetig wandelnden Informationsflüsse sind Was Sie unternehmen können, um Ihre essentiellen Informationen zu schützen und gleichzeitig den Informationsfluss im Sinne eines produktiven Web 2.0 Geschäfts-Prozesses aufrecht zu erhalten, anstatt diesen einfach zu blockieren 1

3 Einführung In der heutigen Zeit steht nahezu jeder geschäftliche Aspekt und jeder Firmenwert irgendwie in Beziehung zum Internet. Erfolgreiche Unternehmen haben das Internet als lohnende geschäftliche Plattform komplett in ihre Unternehmensstruktur verankert von Software-as-a-Service Konzepten und web-basierten Applikationen bis hin zu Telearbeitsplätzen (Home-Offices und Außenstellen) und einer umfangreichen Integration von ganzen Partnernetzwerken. Diese Web 2.0 Plattform ermöglicht es den Unternehmen, Wettbewerbsvorteile gegenüber der Konkurrenz zu nutzen und die eigenen Mitarbeiter ebenfalls im Sinne eines Web 2.0 Gedankens von überall aus zu jeder Zeit auf die Firmendaten zugreifen zu können einzusetzen. Früher konnten es sich die Unternehmen noch leisten, ihre wertvollen Quellcodes oder die geschäftskritischen Forschungsergebnisse, Bilanzen und personenbezogenen Informationen auf speziellen, abgesicherten Servern oder in speziellen Netzwerksegmenten unter Verschluß zu halten. Erfolgreiche Unternehmen lassen in der heutigen Zeit diese essentiellen Informationen vollkommen frei innerhalb und auch kontrolliert außerhalb dieser Unternehmensgrenzen fliessen. Die IT-Sicherheits-Verantwortlichen eines Unternehmens stehen vor dem Dilemma, dass das Internet zum einen zur Anbahnung neuer Geschäfte und Pflege vorhandener Beziehungen dient, zum anderen aber auch ein hohes Risiko für die geschäftskritischen, digitalen Werte des Unternehmens darstellt. Das Internet im Sinne des Web 2.0 Gedankens bietet bisher unerreichte Möglichkeiten einer Zusammenarbeit und für den Austausch von Informationen. Unternehmen, die diese Möglichkeiten nicht nutzen, verlieren ihre Wettbewerbsvorteile gegenüber den Mitbewerbern. Aber das Internet 2.0 beinhaltet auch komplett neue Risiken. Die neuen Internet-basierenden Gefahren nutzen ebenfalls die neuen Technologien mit ihren Schwachstellen aus. Diese Bedrohungen konzentrieren sich nicht mehr auf den Netzwerkkern oder die teilweise weitreichenden Grenzen eines Netzwerkes. Der Einsatz der Web 2.0 Technologien lässt die bisherigen Grenzen zwischen Unternehmensgrenzen und dem Internet bei der täglichen Arbeit verschwimmen. Diese Bedrohungen beziehen sich nicht mehr auf einige wenige (Cyber)Kriminelle oder kommen nur von Außen. Die neue Offenheit der täglichen Internet-Business-Plattform erhöht auch das Risiko von Innen heraus. Neben den Gefahren eines unsachgemäßen Gebrauchs, Produktivitätsverlusten und der Möglichkeit eines versehentlichen oder gezielten Datenverlustes/Diebstahls geschäftskritischer Informationen sind diese Internet-basierenden Risiken eine wahre Herausforderung für IT- Sicherheitsverantwortliche. Die klassische Einteilung potentielles Risiko = verboten und nicht risikoreich = erlaubt funktioniert in der heutigen, ständig grenzen-überschreitenden Zeit nicht mehr. Um sich dieser Entwicklung anzupassen, müssen auch die bisherigen Daten- und Netzwerkschutzkonzepte entsprechend erweitert werden. Bisherige Schutzkonzepte, die nur das eigene Netzwerk oder nur den Endpoint betreffen ob nun verhaltens- oder signatur-basiert helfen nicht mehr ausreichend gegen diese neuen Bedrohungen. Leider nutzen die bisherigen Ansätze in der Regel ein einfaches erlaubt/nicht erlaubt Modell. Dieses Modell blockiert erheblich den Business-Web 2.0 Internet-Einsatz. Kein Unternehmen kann es sich mittlerweile mehr leisten, das Internet einfach abzuschalten. Das Internet ist ein absolut geschäftskritisches Tool, das genauso verwaltet, akurat geschützt und kontrolliert werden muß, wie jeder andere Unternehmenswert. IT-Sicherheitsverantwortliche müssen den richtigen Mittelweg finden, das Internet mit all seinen geschäftsfördenden Möglichkeiten zu nützen UND gleichzeitig die geschäftskritischen Informationen ausreichend abzusichern. $400 MILLIONEN: Dies ist der Wert von Betriebsgeheimnissen, die von einem DuPont-Wissenschaftler für einen chinesischen Wettbewerber gestohlen wurden

4 Angemessener Schutz für essentielle Informationen Die Umsetzung von angemessenen Schutzmaßnahmen ist sowohl kritisch, als auch subjektiv zu sehen. Jedes Unternehmen muss seine sensiblen Informationen und Arbeitsabläufe im Hinblick auf das Umfeld, die Risiken selbst und deren Positionierung absichern. Lassen Sie uns einen Blick auf heutige Herausforderungen und Maßnahmen werfen. Können sensible und regulative Daten identifiziert und ihr Verlust verhindert werden? Die Situation: Daten sind heutzutage die Währung der Unternehmen. Sie werden in Datenbanken, Dateien, auf gemeinsam genutzten Ordnern/Dateien, in Endnutzer-Datei-Systemen und mobilen Speichermedien verwahrt und sind auch von dort aus zugänglich. Diese Daten werden innerhalb des Unternehmens ausgetauscht und außerhalb des Unternehmens an Händler, Partner, Endnutzer, Konsumenten, die Regierung und an viele andere Beteiligte weitergegeben. Das Problem: Daten werden häufig unangemessen gespeichert, genutzt und weitergegeben. Außerdem sind sie zunehmend das Ziel von Angriffen und Diebstählen. Versagt der Datenschutz, führt dies zur Nichteinhaltung der Compliance (industrielle und rechtliche Richtlinien), zu Bußgeldern, Gerichtsverfahren, Verlust des Wettbewerbsvorteils, Brandschäden und sogar zur Verletzung der nationalen Sicherheit. Die Verbreitung von webbasierten Anwendungen und der Informationsaustausch begünstigen diese Risiken. Heutige Maßnahmen: Herkömmliche Data Loss Prevention beruhen auf einfachen zutreffend-oder nicht zutreffend-kontrollen, die wiederum auf primitiver Datenidentifikation basieren. Beispielsweise kann das einfache Raten bei der Suche nach dem richtigen Key-Wort zu False Positives oder mehreren passenden Key-Wörten führen, die die wirkliche Gefahr nicht ausschalten. Dies kann wiederum bewirken, dass Übertragungen blockiert oder Dateien verwahrt werden. Durch das Blockieren der im Umlauf befindlichen Dateien oder das Entfernen der gespeicherten Daten kann man mit diesem False-Positivebelasteten Ansatz den gesamten Datenfluss und sogar das gesamte Geschäft zum Erliegen bringen. Hinzu kommt, dass die automatisierten zutreffend- oder nicht zutreffend -Lösungen keinen wirklichen Bezug zu den dahinter befindlichen Arbeitsabläufen oder Richtlinien herstellen können. Diese Kontrollen passen sich also nicht den sich ändernden Business-Anforderungen an. Japanische Offiziere, die niemals Zugriff auf bestimmte geheime Daten haben sollten, luden geheime Daten über das unter US-Schirmherrschaft stehende Raketen- Abwehr-System, im Tausch gegen Pornos herunter. 2 Einer AMA-Studie zufolge, blockieren 18% aller Unternehmen den Besuch ihrer Mitarbeiter auf externe Blogs. 3 Warum machen sich Unternehmen Sorgen? Cisco wurde angeklagt aufgrund eines externen Blogs von einem seiner Mitarbeiter. 4 Können IT Manager Blogs gutheißen? Die Situation: Blogs sind ein gutes Web 2.0-Beispiel für den Informationsaustausch und für nutzergenerierte Inhalte. Blogs können einem Finanzinstitut dabei helfen, Unternehmen zu finden, in die sie dann investieren. Auch Medienunternehmen können auf diesem Weg Ideen für neue Stories finden. Ein Technologie-Unternehmen, auf der Suche nach Marktchancen, kann mittels Blogs seinen Bekanntheitsgrad erhöhen

5 Das Problem: Harmlose Informationen auszutauschen, ist in Ordnung. Allerdings will die Gesamtheit der Nutzer nicht durch Schwachstellen innerhalb eines Blogs gefährdet sein und unangemessene Inhalte in das Unternehmen einschleusen, Zeit verschwenden oder noch schlimmer, sensible Kundeninformationen, neueste Informationen oder geistiges Eigentum verschicken. Derartige Vorfälle bedeuten Haftungsrisiken für das Unternehmen. Heutige Maßnahmen: Herkömmliche Content- und Netzwerk-Security kann nur durch das Ausschalten der gesamten Blog-Kommunikation einen Schutz gewährleisten. Bleiben die Blogs eingeschalten, so ist damit auch immer das unangenehmen Wissen über die möglichen Risiken weiter vorhanden. Dieser plumpe und starre Lösungs-Ansatz geht nicht auf die aktuellen Business-Anforderungen, wie den heutigen Informationsaustausch und aktuelle moderne Informations-Tools, ein. Auch für Unternehmen, die sich keine Sorgen über eine Beeinträchtigung ihrer Produktivität machen, ist das Bedrohungsumfeld im Web zu gefährlich, als dass es ignoriert werden kann. Burton Group. 5 Können Tools wirklich das gute Web 2.0 vom bösen unterscheiden? Die Situation: Das Web 2.0 unterscheidet sich wesentlich von der bisherigen Welt der Informationsseiten, die auf einfachen Inhaltskategorien beruhen. Web 2.0 nutzt dynamische Inhalte, um einzigartige Webseiten zu erstellen, die auf den Moment, die Geschichte und die Eigenschaften des Nutzers bezogen sind und unterschiedlichste Inhalte darstellen können. Diese Art der Internetpräsentation bezieht sich nicht nur auf einen Kaffeepausenbesuch bei MySpace, sondern es geht um kommerzielle Seiten, wie Wikipedia, LinkedIn, YouTube und Google, die tägliche und wichtige Business-Aktivitäten unterstützen. Das Problem: Veränderungen bei der Internet-Technologie machen es Kriminellen möglich, essenzielle Informationen ins Visier zu nehmen und eine zufällige Offenlegung der Daten auszulösen. Web 2.0- Seiten können neben akzeptablem und sicherem Inhalt auch Malware und von Nutzern erstellten, aber infizierten Inhalt hosten, der aufgrund der offenen Web 2.0 Struktur weder überwacht wird, noch Regularien unterliegt. Es gibt keinen Sind Sie einverstanden, dass die gefährliche Software auf Ihrem Rechner ausgeführt wird -Knopf, um Nutzer zu warnen. Korrupte Links, bösartige Widgets und versteckte Skripts schleusen unbemerkt Malware über Inhalte und innerhalb von Seiten ein. Nutzer, die gutartige Seiten besuchen, können zu Seiten weitergeleitet werden, die den Computer des Nutzers nach sensiblen Daten, Passwörten und Schwachstellen durchsuchen. Heutige Maßnahmen: Heutige Maßnahmen beruhen auf herkömmlichen Blocking-Konzepten, die auf guten oder bösartigen Seiten basieren. Diese Vorgehensweise reicht nicht mehr aus, mit den Veränderungen des Bedrohungspotenzials auf der Inhaltsebene Schritt zu halten. Auch das Hinzufügen einer reputations-basierten Überprüfung genügt nicht, um wirksam inhaltsbasierten Bedrohungen entgegentreten zu können. Beispielsweise ändert sich die Reputation des gesamten MySpace Portals je nach Inhalt der jeweils von den Nutzern erstellten MySpace Seiten. Aber auch generell als absolut vertrauenswürdig eingestufte Portale, wie bspw. MSNBC, können durch Nutzerbeiträge auf der Inhaltsebene gefährdet sein und damit ist auch die generelle Reputation nicht mehr zuverlässig. Ohne die genaue Analyse der Seiteninhalte, der Bezug des Inhalts zum Gesamtportal und der richtigen, entsprechenden Klassifizierung, können herkömmliche Lösungen, mit oder ohne Blockierung, keine sichere Business-Nutzung des Webs gewährleisten. Untern den Seiten, die von einem Suchmaschinen-Exploit erfasst wurden, befand sich auch die MSNBC-Seite. Diese wurde gehackt, kurz bevor das in Amerika äußerst populäre NCAA College Basketball-Turnier über diese Webseiten bekanntgeben werden sollte Burton Group Security and Risk Management Strategies report, Web Filtering: Completing the Evolution from Acceptable-Use to Serious Malware Defense. Jan

6 Das immer häufigere Auftreten von Bedrohungen, die auf mehrere Angriffskanäle gleichzeitig abzielen, prägt den Content Security Markt nachhaltig. Ein eingeschränkter Ansatz beim und Web Filtering geht nicht ausreichend auf derartige Bedrohungen ein. Forrester Research 7 Können überhaupt Lösungen Nutzer und Daten vor kombinierten - und Web 2.0-Attacken schützen? Die Situation: - und Web-Applikationen sind stark mit Webmail und s verflochten, die HTTP Content enthalten. Diese Kommunikationskanäle stehen auch anderen Unternehmensanwendungen zur Verfügung, wie beispielsweise ERP und CRM, besonders bei gehosteten Services. Konvergierte Kommunikation bringt die Arbeitsabläufe auf den aktuellen Stand, reduziert Fehler und ermöglicht den fortlaufenden Betrieb. Das Problem: Spam, und Applikationskanäle werden heute von Wirtschaftskriminellen mit Kanalübergreifenden Techniken kombiniert. Beispielsweise verwendet eine Art der eingehenden kombinierten Bedrohungen , um Betrachter auf gefälschte URLs zu locken. Es kann sich dabei auch um bekannte, gutartige URLs handeln, die unbemerkt von den eigentlichen Betreibern mit gefährlichem Code infiziert wurden, um -Passwörter zu erhaschen und Key Logging Software oder Trojaner einzuschleusen. Das Gefährlichste an dieser Malware ist, dass sie dahingehend programmiert werden kann, spezielle Daten von hohem Wert für den Einzelnen oder das Unternehmen zu stehlen. Diese gezielten Angriffe passieren oft unbemerkt speziell in Nischen-Bereichen verschiedenster Branchen. Heutige Maßnahmen: Die meisten Unternehmen schützen immer noch jeden Kommunikationskanal und auch jede Richtung separat mit unabhängigen Daten Content Filtern für ausgehende s und gegen eingehenden Spam und Viren und/oder Blockieren unangemessene und schadhafte URLs. Dieser separate und eingeschränkte Ansatz betrachtet entweder die URLs oder die -Betreffzeile. Es wird aber kein Zusammenhang hergestellt. Auch die Daten selbst werden eher weniger beachtet und ebenso werden in den seltensten Fällen ausgehende Inhalte wirkunsgvoll überprüft und ggfls. deren Aussendung proaktiv blockiert. Die bisherige Vorgehensweise basiert auf einer historischen Bedrohungsbetrachtung, die auf veralteten Kontrollen, Signaturen, Reputationen und Verhaltensweisen beruht. Kombinierte Bedrohungen können, während sie Daten stehlen, diese Kontrollen durch ihre Verwandlungsgabe und durch die ständige Bewegung im Web umgehen. März 2008: Die große Hannaford Brothers Supermarktkette musste sich vor Gericht verantworten, nachdem durch Angriffe auf das Netzwerk 4,2 Millionen Kreditkarten- Daten gestohlen wurden. 8 Diese Beispiele verdeutlichen die Komplexität und Schwierigkeit beim Schutz von Internet-Plattformen. Laut der Beurteilung einer IDC-Studie über die wichtigsten Netzwerk Security-Bedrohungen im Jahr 2008, wurden herkömmliche Lösungen als unzureichend bewertet. Der versehentliche Datenverlust steht dabei ganz oben auf der Liste und macht den IT-Security Verantwortlichen am meisten zu schaffen: 1. Mitarbeiter, die versehentlich sensible Daten Gefahren aussetzen 2. Trojaner, Viren, Würmer und anderer Malicious Code 3. Spam 4. Daten, die von Mitarbeitern oder Geschäftspartnern gestohlen wurden 9 5. Hacker 5 7 Content Security Is Becoming A Competition Among Suites: Websense Rounds Out Its Security Portfolio With Its Acquisition Of SurfControl by Chenxi Wang, Ph.D., December 2007, Forrester Research, Inc IDC Special Study, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , March 2008

7 Neue Anforderungen Die IT-Sicherheit muss entsprechend den Schutz-Fokus verlagern: Von der Sicherung der Infrastruktur gegenüber nach innen gerichteten Attacken ein Model, das auf die Perimeter-Sicherheit und dem Internet als Inhaltsquelle ausgerichtet war - hin zur Überwachung der essentiellen Informationen gegenüber nach außen gerichteten, potentiellen Datenverlusten, im Einklang mit Web 2.0 und dem Internet als Business-Plattform. Anstatt eines eingeschränkten Einsatzes, müssen die Schutzmaßnahmen mit allen Anwendungskanälen, Kontrolltechniken und Nutzungsperspektiven vertraut sein und zusammenwirken. Durch eine derartige Verbindung können die Tools sowohl Inhalt als auch Zusammenhänge in Echtzeit genauestens untersuchen, um hochentwickelte Bedrohungen präzise zu identifizieren und zu blockieren. Für einen langanhaltenden Erfolg müssen zwei Gruppen zufriedengestellt werden: Risiko-Manager und Endnutzer. Risiko-Manager wollen Einsehbarkeit und verlässliche Kontrollen beim Datenverlust. Endnutzern ist es wichtig, produktiv und effektiv zu bleiben. Die Anforderungen der Endnutzer sollten nicht verharmlost werden. Frustrierte (oder bösartige) Nutzer werden Wege finden, Tools zu umgehen oder Blocking-Regeln zu zähmen, bis diese irrelevant werden. Vor dem Hintergrund dieser Anforderungen müssen sich Lösungen sowohl an Bedrohungen, als auch an Geschäftsauflagen effizient anpassen. Die neue Informationsschutzformel = Genauigkeit + Zusammenhänge Genauigkeit und Zusammenhänge sind wesentlich für den Erfolg. Eine genaue Identifikation erfordert eine tiefe Analyse des Inhalts und der Daten sowohl extern, im Internet als auch intern, innerhalb des Netzwerks und auf den firmeneigenen Systemen und Servern. Weil Daten und Inhalte auf Webseiten und Unternehmensanwendungen genutzt und bearbeitet werden, muss die Genauigkeit stets beibehalten werden. Aufgrund der enormen Geschwindigkeit, mit der sich Inhalt verändert (ständig und sofort), benötigt eine genaue Identifikation, hochwertige EDV und Forschungsressourcen sowie die Möglichkeit, Bedrohungsinformationen austauschen zu können, um Bedrohungen, die sich in den Kommunikationskanälen bewegen, zu erfassen: In Ihrer Malware ist Spam, Da ist ein Spammer auf der Webseite, oder Diese Daten können nicht zu dem Blog oder zu der Adresse gesendet werden. Es muss beachtet werden, dass Zusammenhänge spezielle Lösungen benötigen, um die verschiedenen Nutzungsaspekte beachten zu können, bevor man zur Tat schreitet. Statt über Technologie-Kanäle nachzudenken Geht es hier um ? oder Geht es da um eine Webseite? müssen Tools sich dahingehend ändern, dass sie den Inhalt und die Daten und auch die Zusammenhänge der Nutzung untersuchen: Wer ist der Nutzer? Um welchen Daten-Typ handelt es sich? Welche Kommunikations-Kanäle und Applikationen werden bei den Arbeitsabläufen verwendet? Durch diese erweiterte Perspektive entsteht ein ausgewogeneres und genaueres Schutzsystem, anstatt dem bisherigen Vorschlaghammer Alles-oder-nichts-Ansatz. Das Einbeziehen der Zusammenhänge in die Analyse macht Untersuchungen sicherheitsrelevant und Kontrollen bedeutsam. Ein Schlüsselaspekt dieser Zusammenhänge ist das Internet selbst. Ist das Internet wirklich die richtige Plattform oder können dort regulative Compliance, Security oder firmeneigene Business-Informationen gefährdet werden? Dieses Wissen über Zusammenhänge vereinigt das Wissen über das Web, mit dem Wissen über Bedrohungen, um riskobehaftete Zieladressen zu markieren, Spam-Adressen zu klären und nicht zweckmäßige Sendungen zu erfassen. Unternehmen können bessere Entscheidungen über das Zugangsrisiko oder das Risiko des Informationsaustauschs treffen. 6

8 Wie sehen nun die Anforderungen bezüglich einer genauen Identifikation und zusammenhangsbezogener Reaktionen aus? Die folgende Tabelle fasst die Merkmale zusammen, die den Wechsel eines infrastrukturbasierten Security-Rahmenwerks hin zu einem informationsbasierten Rahmenwerk markieren. Lösungsanforderungen zur Aktivierung und zum Schutz der Internet Business-Plattform: Eigenschaften Aufeinander abgestimmte Web-, - und Datenverlustkontrollen für eine komplette Abdeckung Überprüfung eingehender und ausgehender Datenflüsse auf allen Kanälen Verbindung mehrerer Erfassungs-, Identifizierungs- und Klassifizierungstechniken Vereinigt das mehrgleisige Wissen über Nutzer, Daten, Kanäle und über Zieladressen im Internet Bietet einfache Mechanismen für einen schnellen Einsatz präziser Richtlinien, zur Einsichtnahme und für eine flexible Kontroll- und Prozeßanpassung bei z.b. neu erkannten Risiken. Entgegen der dynamischen Beschaffenheit von Inhalten und Daten, werden anhaltende Verknüpfungen zwischen Richtlinien und Nutzern, Daten, Zielorten und Kommunikationskanälen etabliert. Beispiele Data Loss Prevention: Diese Lösung sollte in der Lage sein, Informationen innerhalb gespeicherter Daten (Data at Rest) in Speichern und Datei- Systemen, sowie bei in Umlauf befindlichen Daten (Data in Motion) innerhalb und außerhalb des Unternehmens und den Gebrauchsdaten (Data in Use), in Anwendungen und am Endpoint genauestens zu identifizieren. Des Weiteren sollte die Lösung verstehen, was die Daten in Bezug auf Regularien, firmeneigene Daten und interne Richtlinien für den Geschäftsprozess bedeuten und das Abstimmen von Richtlinien mit den Geschäftsprozessen zulassen. Gleichzeitig sollte die Lösung in der Lage sein, einheitliche Richtlinien einzusetzen und Arbeitsabläufe zu aktivieren, die vom Incident Management, über das automatisierte Incident Response, Mitteilungen und Zusammenfassungen bis hin zu detailliertem Reporting reichen. Inhalt, Information und nutzerbewusstes Blogging: Die Lösung sollte die verschiedenen Kategorien der Blogs verstehen sowie den Nutzer und die Daten in Echtzeit mit ausreichender Genauigkeit identifizieren können, um das Versenden von Information, die beispielsweise zu privat sind, ggf. zu blockieren. Durch korrektes Klassifizieren der Host-Seite, der Reputation und des tatsächlichen Inhalts eines Blogs, sollte die Lösung die Erfassung von Nutzern und Systemen verhindern. Hierzu gehört auch der unangemessene Zugang zu dem Blog. Web 2.0-Bedrohungen: Eine Lösung sollte Webseiten, Web Content, Applikationen und Malware über die Reputation hinaus verstehen können. Die Nutzung und Internet-Zusammenhänge sollten in eine Echtzeit Risikobewertung mit einbezogen werden. Nur mit diesem Verständnis können Bedrohungen präzise und in Echtzeit geblockt werden. Sollte eine bekannte und vertrauensvolle Seite mit einer guten Reputation gefährdet sein, kann die Bedrohung verhindert werden. Kombinierte Web- und -Bedrohungen: Eine Lösung sollte Links in einer identifizieren und diese bis hin zu bösartigen Seiten oder schadhaften Inhalten zurückverfolgen können. Aufgrund dieser präzisen Identifizierung, sollten Lösungen in Echtzeit agieren können, um diese s zu blockieren und auch alle weiteren Zugangsversuche zu dieser Webseite sowie das Einsehen von Inhalten oder die Übermittlung von Daten zu dieser Zieladresse zu verhindern. 6

9 Sagen Sie Ja mit Essential Information Protection Websense integriert Web Security, Messaging Security und Data Security, um die essentiellen Informationen zu schützen und die Produktivität sowie eine sichere Nutzung der Internet-Plattform zu ermöglich. Websense Essential Information Protection schützt die bilaterale Kommunikation, sichert die Web 2.0-Nutzung und verhindert Datenverlust. Websense Essential Information Protection nutzt das ThreatSeeker -Netzwerk, ein hochentwickelte Infrastruktur, für eine frühe Bedrohungserfassung innerhalb der - und Web-Kanäle, eine Echtzeit-Identifikation und das Blockieren von risikobehafteten Webseiten sowie für Datenidentifizierungstechniken und -Technologien. Websense Web-, Messaging- und Data Security-Lösungen nutzen das Security-Wissen des ThreatSeeker- Netzwerks, um den aktuellsten Schutz vor Datenverlust, ungewolltem Inhalt und schadhaften Bedrohungen gewährleisten zu können. Das ThreatSeeker-Netzwerk verbindet Heuristik, binäre Analysen, Reputation, Image-Analysen, lexikalische Analysen, Mustererfassung, statistische Analysen, Sprachverarbeitung, Data Fingerprinting und die eigentlichen Forschungsexperten der verschiedenen Bereiche. Diese eng verbundenen Techniken und Leistungsmerkmale identifizieren und klassifizieren Daten und Inhalte innerhalb des Unternehmens und im Internet, um das Verständnis für neue Bedrohungen während ihres Entstehens zu beschleunigen. Aufdecken Externe Daten Essential Information Protection nfidential confidential confidential confidential ential confidential confidential confidential al confidential confidential confidential ntial confidential ential confidential confidential confidential fidential confidential confidential confidential tial confidential confidential confidential ential confidential confidential confidential Klassifizieren Wer Wohin Schützen Was Wie Überwachen Interne Daten Websense Essential Information Protection klassifiziert externe Bedrohungen und überwacht interne Datennutzung, um den Verlust von regulativen und vertraulichen Informationen zu verhindern. Websense-Lösungen machen sich diese präzise Klassifizierung und die Internet-Zusammenhänge zu nutze, um sich der Web Security und deren sachgerechter Nutzung sowie der Security, Compliance und Data Loss Prevention widmen zu können. Diese Lösungen verbinden die Fähigkeit, über die herkömmliche Security hinaus zu gehen und vor kombinierten Bedrohungen zu schützen, die nach innen und außen gerichtete Risiko-Überträger nutzen und so die essentiellen Informationen in Gefahr bringen. Durch eine direkte Produktintegration und in Verbindung mit der Forschung des ThreatSeeker- Netzwerks, richtet sich diese Produktreihe an alle relevanten Komponenten: den Nutzer, die Daten, die Kommunikationskanäle und den Zielort im Internet. 7

10 Dieser Ansatz macht Websense einzigartig in Bezug auf ein genaues, nahtloses und sofortiges Identifizieren und Verwalten von: Wer hat autorisierten Zugang in Echtzeit zu speziellen Webseiten, sensiblen Inhalten oder Applikationen Welche Daten sind absolut wichtig für das Unternehmen und müssen vor zufälligen oder vorsätzlichen Lecks geschützt werden Wie dürfen Nutzer sensible Daten übermitteln und wie können Online-Ressourcen vom Unternehmen sicherer und produktiver genutzt werden Wohin dürfen Nutzer online gehen und wohin können sensible Daten sicher versendet werden Integrierte Web-, Messaging- und Data Security-Lösungen machen Unternehmen sicherer und effizienter. Websense bietet das Sicherheitsnetz, in dem Mitarbeiter weiterhin in jedem Netzwerk, immer und überall produktiv sein können. Risiko-Manager reduzieren das gesetzliche Haftungsrisiko, setzen Compliance-Richtlinien durch, verhindern Datenverlust und erhalten Einsicht in wichtige Geschäftsvorgänge hinsichtlich sich verändernden Risiken. Durch die Kombination von hochentwickelten Forschungstechniken mit effizienten, integrierten Kontrollen, bietet Websense Essential Information Protection eine einmalige Kombination von Web-, Inhalts- und Nutzerwissen, um Bedrohungen an ihrem Ursprung zu stoppen. Die Lösung unterstützt Unternehmen, das volle Potential der Internet Business- Plattform zu realisieren und ermöglicht es Security Managern, sicher Ja zu den neuen Technologien und zum Leistungspotential sagen zu können. Fazit Obwohl das heutige Internet entscheidend für den Geschäftserfolg ist, so gefährdet die Nutzung aber auch essentielle Business-Informationen von firmeneigenen Formeln und Quell-Codes, bis hin zu Business-Plänen und Kundenlisten. Konvergierte - und Web-Bedrohungen, die durch Web 2.0-Technologien noch verstärkt werden, verwenden betrügerische Manöver, um die herkömmlichen Schutzmaßnahmen zu umgehen. Um sicherzustellen, dass die Risikominderung mit dem Bedrohungsklima Schritt hält, müssen Unternehmen ihren Web-, Messaging- und Data Security-Ansatz neu überdenken. Anstatt über Technologien, sollten Unternehmen über ihre Daten nachdenken. Es geht immer um die Daten. Wie werden sie verwendet? Wer verwendet sie? Wo und wann können sie sicher genutzt werden? Wer kann sie empfangen? Über welche Kanäle können sie sicher versandt werden? Diese datenfokussierte Sichtweise sagt aus: Anstatt in einen eingeschränkten Schutz mit limitierter Abdeckung zu investieren, sollten die Unternehmen sinnvollerweise diese Schutzmaßnahmen innerhalb von Technologien, Kommunikationskanälen und Anwendungen miteinander verbinden und die Daten somit beim Transport und bei der Nutzung zu schützen. Diese Integration erhöht die Genauigkeit der Lokalisierung und die Qualität der Maßnahmen. Es geht hier um mehr als nur eine proaktive Durchführung. Diese Integration gewährleistet angemessenen Schutz, weil sie die Nutzung von Zusammenhängen zulässt, um legitime Geschäftszwecke zu verstehen und die Maßnahmen dahingehend anzupassen. Durch den Schutz sensibler Daten können Unternehmen die essentiellen Informationen jedes Geschäftsbereichs nutzen und die Internet Business-Plattform schützen. 8

11 Über Websense Websense, Inc. (NASDAQ: WBSN), ist ein führendes Unternehmen im Bereich der integrierten Web-, Messaging- und Data Protection-Technologien. Websense bietet Essential Information Protection für über 42 Millionen Mitarbeiter in über Unternehmen weltweit. Durch ein globales Vertriebsnetzwerk aus Channel Partnern, unterstützen Websense Software und Hosted Security- Lösungen Unternehmen, Malicious Code zu blockieren, den Verlust vertraulicher Informationen zu verhindern und Internetnutzungs- und Security-Richtlinien umzusetzen. Für weitere Informationen besuchen Sie und Registrieren Sie sich für Meldungen über Security-Alarme und Bedrohungsreports: Lösungsinformationen und unterstützendes Weiterbildungsmaterial finden Sie unter Laden Sie White Papers oder Anwenderberichte herunter und nehmen Sie an Webcasts teil Bewerten Sie die Lösungen Websense, Inc. Websense sind eingetragene Websense, Inc. Handelsmarken in den USA und anderen internationalen Märkten. Websense hat zahlreiche registrierte und nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind das Eigentum der entsprechenden Inhaber

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Einzelplatz - USB-Lizenz

Einzelplatz - USB-Lizenz Voraussetzung: Einzelplatz - USB-Lizenz Dongle-Lizenz anfordern und einlesen Ihre Lizenz ist eine Einzelplatz-Lizenz auf einem Dongle ( Hardware Key-ID auf dem Lizenzblatt). Wann müssen Sie dieser Anleitung

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Das vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen.

Das vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen. Noch vor einer Generation war das Internet im Büroalltag keine feste Institution. Wichtige Informationen und Dokumente fanden mit der Briefpost ihren Weg auf den Schreibtisch des Empfängers. Mit der betrieblichen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

ANLEITUNG PREMIUM-PROFIL

ANLEITUNG PREMIUM-PROFIL ANLEITUNG PREMIUM-PROFIL 1. Account anlegen Im Header der Seite auf Anmelden klicken Registrieren Persönliche Daten ausfüllen Information: Diese Daten sind unabhängig vom Profil. Sie sind jetzt als Nutzer

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg? USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr