Data Loss Prevention

Größe: px
Ab Seite anzeigen:

Download "Data Loss Prevention"

Transkript

1 Data Loss Prevention René Pfeiffer DeepSec.net 9. November 2012 René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

2 Inhaltsübersicht - Wovon reden wir? Informationssicherheit - Sicherheit von Informationen Wo leben Daten? Wie bewegen sich Daten? Was ist Data Loss Prevention? Wir reden nicht über defekte Datenträger! Was sollte man wissen? mögliche Implementationen keine Empfehlungen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

3 Inhaltsübersicht - Wovon reden wir? Informationssicherheit - Sicherheit von Informationen Wo leben Daten? Wie bewegen sich Daten? Was ist Data Loss Prevention? Wir reden nicht über defekte Datenträger! Was sollte man wissen? mögliche Implementationen keine Empfehlungen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

4 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

5 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

6 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

7 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

8 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

9 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

10 Informationssicherheit Information ist alles, was sich speichern / drucken / aufschreiben / merken läßt. Sicherheit ist ein Kompromiß zwischen Gruppen mit verschiedenen Agenden. Informationssicherheit ist nicht wohldefiniert, ist eine komplexe/periodische Tätigkeit, ist kein Zustand, kein Objekt, kein Device, keine Ware! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

11 Daten in freier Wildbahn (1) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

12 Daten in freier Wildbahn (2) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

13 Datenwege René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

14 Preisfrage: Was ist das? René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

15 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

16 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

17 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

18 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

19 Was ist Data Loss Prevention? Data Loss Protection (oder Prevention) - DLP - verringert das Risiko für verlorene Informationen, entdeckt Zugriffe Datenlecks und verbietet bzw. regelt Zugriffe auf Daten. Theoretisch. DLP besteht aus einer Reihe von Maßnahmen DLP muß Daten kennen aptitude install data-loss-prevention geht nicht Daten müssen klassifiziert sein René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

20 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

21 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

22 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

23 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

24 Wo leben Daten? Data at Rest (DaR) gespeicherte Daten archivierte Daten ausgedruckte Daten Data in Motion (DiM) Daten auf dem Weg von A nach B Netzwerktransmissionen bewegte Datenträger Data in Use (DiU) Daten am Endpunkt (Start oder Ziel) Arbeitsstation, Endgerät, Server René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

25 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

26 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

27 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

28 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

29 Wege zu DLP Daten administrativ klassifizieren intern (vertraulich, geheim,...) öffentlich Daten digital identifizieren Checksummen (MD5, SHA1,...) Metadaten Datenbereiche abtrennen Schleusen einbauen (Proxies) alle Datentransmissionen überprüfen alle verschlüsselten Datentransmissionen überprüfen DaR & DiU sichern Verschlüsseln Zugriff an Applikationen und Betriebssystem sichern René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

30 Das Problem mit dem Identifizieren sha224sum Marines-in-Fallujah.jpg 97ddd1eb977e1713bbeeaab74a159b018929ed4931ca70ae224604a6 Marines-in-Fallujah.jpg cp -a Marines-in-Fallujah.jpg Marines-in-Fallujah1.jpg jhead -purejpg Marines-in-Fallujah1.jpg sha224sum Marines-in-Fallujah1.jpg 307b890f07f906aa414d62a3011e151ca9532a5487d83ac379ab99ac Marines-in-Fallujah1.jpg convert -quality 89 Marines-in-Fallujah.jpg Marines-in-Fallujah2.jpg sha224sum Marines-in-Fallujah2.jpg 4010a1260ebe72697cbfa37ed9c42b1a81f06ae4d0a37d98b6e7f39b Marines-in-Fallujah2.jpg René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

31 Das Problem mit dem Identifizieren sha224sum Marines-in-Fallujah.jpg 97ddd1eb977e1713bbeeaab74a159b018929ed4931ca70ae224604a6 Marines-in-Fallujah.jpg cp -a Marines-in-Fallujah.jpg Marines-in-Fallujah1.jpg jhead -purejpg Marines-in-Fallujah1.jpg sha224sum Marines-in-Fallujah1.jpg 307b890f07f906aa414d62a3011e151ca9532a5487d83ac379ab99ac Marines-in-Fallujah1.jpg convert -quality 89 Marines-in-Fallujah.jpg Marines-in-Fallujah2.jpg sha224sum Marines-in-Fallujah2.jpg 4010a1260ebe72697cbfa37ed9c42b1a81f06ae4d0a37d98b6e7f39b Marines-in-Fallujah2.jpg René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

32 Das Problem mit dem Identifizieren sha224sum Marines-in-Fallujah.jpg 97ddd1eb977e1713bbeeaab74a159b018929ed4931ca70ae224604a6 Marines-in-Fallujah.jpg cp -a Marines-in-Fallujah.jpg Marines-in-Fallujah1.jpg jhead -purejpg Marines-in-Fallujah1.jpg sha224sum Marines-in-Fallujah1.jpg 307b890f07f906aa414d62a3011e151ca9532a5487d83ac379ab99ac Marines-in-Fallujah1.jpg convert -quality 89 Marines-in-Fallujah.jpg Marines-in-Fallujah2.jpg sha224sum Marines-in-Fallujah2.jpg 4010a1260ebe72697cbfa37ed9c42b1a81f06ae4d0a37d98b6e7f39b Marines-in-Fallujah2.jpg René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

33 Das Problem mit dem Identifizieren sha224sum Marines-in-Fallujah.jpg 97ddd1eb977e1713bbeeaab74a159b018929ed4931ca70ae224604a6 Marines-in-Fallujah.jpg cp -a Marines-in-Fallujah.jpg Marines-in-Fallujah1.jpg jhead -purejpg Marines-in-Fallujah1.jpg sha224sum Marines-in-Fallujah1.jpg 307b890f07f906aa414d62a3011e151ca9532a5487d83ac379ab99ac Marines-in-Fallujah1.jpg convert -quality 89 Marines-in-Fallujah.jpg Marines-in-Fallujah2.jpg sha224sum Marines-in-Fallujah2.jpg 4010a1260ebe72697cbfa37ed9c42b1a81f06ae4d0a37d98b6e7f39b Marines-in-Fallujah2.jpg René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

34 Das Problem mit der Kontamination Daten hinterlassen lesbare Spuren beschriebene Datenträger Reste im Arbeitsspeicher Daten kontaminieren Umgebung h & j sind gute Analogien Datenträger immer reinigen oder vernichten Daten werden transportiert h Ansteckung, Epidemie j Fallout, Leck im Kühlsystem Umgebung wird verunreinigt René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

35 Das Problem mit der Kontamination Daten hinterlassen lesbare Spuren beschriebene Datenträger Reste im Arbeitsspeicher Daten kontaminieren Umgebung h & j sind gute Analogien Datenträger immer reinigen oder vernichten Daten werden transportiert h Ansteckung, Epidemie j Fallout, Leck im Kühlsystem Umgebung wird verunreinigt René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

36 Das Problem mit der Kontamination Daten hinterlassen lesbare Spuren beschriebene Datenträger Reste im Arbeitsspeicher Daten kontaminieren Umgebung h & j sind gute Analogien Datenträger immer reinigen oder vernichten Daten werden transportiert h Ansteckung, Epidemie j Fallout, Leck im Kühlsystem Umgebung wird verunreinigt René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

37 Das Problem mit der Kontamination Daten hinterlassen lesbare Spuren beschriebene Datenträger Reste im Arbeitsspeicher Daten kontaminieren Umgebung h & j sind gute Analogien Datenträger immer reinigen oder vernichten Daten werden transportiert h Ansteckung, Epidemie j Fallout, Leck im Kühlsystem Umgebung wird verunreinigt René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

38 DLP Implementationen Erfassen der digitalen Resourcen Komponenten in der Infrastruktur DLP Content Inspection Firewalls Partitionierung Proxies physische Trennung Komponenten an Endpunkten DLP Agents Betriebssystemrichtlinien René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

39 DLP Implementationen Erfassen der digitalen Resourcen Komponenten in der Infrastruktur DLP Content Inspection Firewalls Partitionierung Proxies physische Trennung Komponenten an Endpunkten DLP Agents Betriebssystemrichtlinien René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

40 DLP Implementationen Erfassen der digitalen Resourcen Komponenten in der Infrastruktur DLP Content Inspection Firewalls Partitionierung Proxies physische Trennung Komponenten an Endpunkten DLP Agents Betriebssystemrichtlinien René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

41 DLP Implementationen Erfassen der digitalen Resourcen Komponenten in der Infrastruktur DLP Content Inspection Firewalls Partitionierung Proxies physische Trennung Komponenten an Endpunkten DLP Agents Betriebssystemrichtlinien René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

42 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

43 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

44 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

45 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

46 Erfassen der digitalen Resourcen zu schützende Daten komplett erfassen jeden Datenträger, jedes Bit! jeden Ort! jedes Gerät! Definieren & Erfassen der Datenformate DLP mit Formatinformationen versorgen DLP mit Signaturen versorgen Prozeß zur Aktualisierung implementieren schützenswerte Daten verändern sich Geräte, Orte & Konten wechseln Ohne diese Schritte macht DLP keinen Sinn! René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

47 Umbau des Netzwerkes mit DLP René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

48 Umbau des Netzwerkes mit DLP (2) Fluß aller Daten durch DLP Komponenten garantieren Inspizieren aller transmittierten Daten Lernphase / DLP Modus Absichern aller Betriebssysteme Betriebssystemhärtung teil von DLP Ausnutzen aller Betriebssystemmittel Installieren der DLP Agents Schlagwort endpoint protection Daten werden am Client bewacht René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

49 Umbau des Netzwerkes mit DLP (2) Fluß aller Daten durch DLP Komponenten garantieren Inspizieren aller transmittierten Daten Lernphase / DLP Modus Absichern aller Betriebssysteme Betriebssystemhärtung teil von DLP Ausnutzen aller Betriebssystemmittel Installieren der DLP Agents Schlagwort endpoint protection Daten werden am Client bewacht René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

50 Umbau des Netzwerkes mit DLP (2) Fluß aller Daten durch DLP Komponenten garantieren Inspizieren aller transmittierten Daten Lernphase / DLP Modus Absichern aller Betriebssysteme Betriebssystemhärtung teil von DLP Ausnutzen aller Betriebssystemmittel Installieren der DLP Agents Schlagwort endpoint protection Daten werden am Client bewacht René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

51 Umbau des Netzwerkes mit DLP (2) Fluß aller Daten durch DLP Komponenten garantieren Inspizieren aller transmittierten Daten Lernphase / DLP Modus Absichern aller Betriebssysteme Betriebssystemhärtung teil von DLP Ausnutzen aller Betriebssystemmittel Installieren der DLP Agents Schlagwort endpoint protection Daten werden am Client bewacht René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

52 Umgang mit Verschlüsselung René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

53 Umgang mit Verschlüsselung (2) DLP Inspektion muß Daten sehen Verschlüsselung macht Inspektion unmöglich Lösung: Verschlüsselung endet/beginnt am Perimeter Vertrauensverhältnisse überwacht DLP Gateway Schlüssel / SSL CAs müssen hinterlegt werden Verwaltungsaufwand für DLP Überprüfung Vertrauensverhältnisse müssen konfiguriert werden Clients können Identitäten nicht überprüfen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

54 Umgang mit Verschlüsselung (2) DLP Inspektion muß Daten sehen Verschlüsselung macht Inspektion unmöglich Lösung: Verschlüsselung endet/beginnt am Perimeter Vertrauensverhältnisse überwacht DLP Gateway Schlüssel / SSL CAs müssen hinterlegt werden Verwaltungsaufwand für DLP Überprüfung Vertrauensverhältnisse müssen konfiguriert werden Clients können Identitäten nicht überprüfen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

55 Umgang mit Verschlüsselung (2) DLP Inspektion muß Daten sehen Verschlüsselung macht Inspektion unmöglich Lösung: Verschlüsselung endet/beginnt am Perimeter Vertrauensverhältnisse überwacht DLP Gateway Schlüssel / SSL CAs müssen hinterlegt werden Verwaltungsaufwand für DLP Überprüfung Vertrauensverhältnisse müssen konfiguriert werden Clients können Identitäten nicht überprüfen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

56 Umgang mit Verschlüsselung (2) DLP Inspektion muß Daten sehen Verschlüsselung macht Inspektion unmöglich Lösung: Verschlüsselung endet/beginnt am Perimeter Vertrauensverhältnisse überwacht DLP Gateway Schlüssel / SSL CAs müssen hinterlegt werden Verwaltungsaufwand für DLP Überprüfung Vertrauensverhältnisse müssen konfiguriert werden Clients können Identitäten nicht überprüfen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

57 Grenzen von Data Loss Prevention René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

58 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

59 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

60 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

61 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

62 Lücken für DLP frische Daten ohne Signatur neu erstellte Datenobjekte maximal durch Formatsperren zu verhindern Echtzeitdaten VoIP Telefonie (Video oder Audio), Fax Telekommunikationsüberwachung (Verbindungs-/Inhaltsdaten) transformierte Daten analog hole Ausdrucke einscannen / fotografieren Datenformate wandeln (z.b. Text- in Bilddaten) Abfälle ausrangierte Datenträger Unterlagen, Papiermüll René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

63 Telekommunikationsüberwachung Telekommunikationsüberwachung / lawful interception Schnittstellen fester Bestandteil von Infrastruktur vorhanden bei > Konten/Kunden (ISP) > Konten (Firmen) (DE) Schnittstellen sind potentielles Datenleck große ISPs oder Cloud mitgefangen, mitgehangen TKÜ legt Kopien der Daten an abgefangene Daten vergrößern DaR Bereich Verbindungsdaten geben Kontakte preis ( Friends ) TKÜ muß nicht dauerhaft aktiv sein ändert nichts am Problem National Security Letters (NSA/USA) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

64 Telekommunikationsüberwachung Telekommunikationsüberwachung / lawful interception Schnittstellen fester Bestandteil von Infrastruktur vorhanden bei > Konten/Kunden (ISP) > Konten (Firmen) (DE) Schnittstellen sind potentielles Datenleck große ISPs oder Cloud mitgefangen, mitgehangen TKÜ legt Kopien der Daten an abgefangene Daten vergrößern DaR Bereich Verbindungsdaten geben Kontakte preis ( Friends ) TKÜ muß nicht dauerhaft aktiv sein ändert nichts am Problem National Security Letters (NSA/USA) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

65 Telekommunikationsüberwachung Telekommunikationsüberwachung / lawful interception Schnittstellen fester Bestandteil von Infrastruktur vorhanden bei > Konten/Kunden (ISP) > Konten (Firmen) (DE) Schnittstellen sind potentielles Datenleck große ISPs oder Cloud mitgefangen, mitgehangen TKÜ legt Kopien der Daten an abgefangene Daten vergrößern DaR Bereich Verbindungsdaten geben Kontakte preis ( Friends ) TKÜ muß nicht dauerhaft aktiv sein ändert nichts am Problem National Security Letters (NSA/USA) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

66 Telekommunikationsüberwachung Telekommunikationsüberwachung / lawful interception Schnittstellen fester Bestandteil von Infrastruktur vorhanden bei > Konten/Kunden (ISP) > Konten (Firmen) (DE) Schnittstellen sind potentielles Datenleck große ISPs oder Cloud mitgefangen, mitgehangen TKÜ legt Kopien der Daten an abgefangene Daten vergrößern DaR Bereich Verbindungsdaten geben Kontakte preis ( Friends ) TKÜ muß nicht dauerhaft aktiv sein ändert nichts am Problem National Security Letters (NSA/USA) René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

67 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

68 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

69 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

70 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

71 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

72 Datenträger DLP sieht meist nur Netzwerk und Endgeräte ( unlizensierte ) Datenträger können Lücke sein nur DLP Agent oder Betriebssystem können kontrollieren USB Storage Geräte sehr verbreitet (Smart)phones, Kameras, ebook Reader,... DLP kann nur in die digitale Welt schauen Datenträger immer fachgerecht löschen/entsorgen René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

73 Bring Your Own Device (BYOD) neues Konzept für Büroarbeitsgeräte funktioniert für Schreibutensilien oder Kaffee funktioniert nur bedingt für digitale Geräte primär gedacht für Hardware-Händler BYOD ohne Vorgaben = Informationssicherheit DLP Agent verfügbar? Schnittstellen? Härtung? BYOD können evtl. in DLP integriert werden... But Your Operation Depends René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

74 Bring Your Own Device (BYOD) neues Konzept für Büroarbeitsgeräte funktioniert für Schreibutensilien oder Kaffee funktioniert nur bedingt für digitale Geräte primär gedacht für Hardware-Händler BYOD ohne Vorgaben = Informationssicherheit DLP Agent verfügbar? Schnittstellen? Härtung? BYOD können evtl. in DLP integriert werden... But Your Operation Depends René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

75 Bring Your Own Device (BYOD) neues Konzept für Büroarbeitsgeräte funktioniert für Schreibutensilien oder Kaffee funktioniert nur bedingt für digitale Geräte primär gedacht für Hardware-Händler BYOD ohne Vorgaben = Informationssicherheit DLP Agent verfügbar? Schnittstellen? Härtung? BYOD können evtl. in DLP integriert werden... But Your Operation Depends René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

76 Bring Your Own Device (BYOD) neues Konzept für Büroarbeitsgeräte funktioniert für Schreibutensilien oder Kaffee funktioniert nur bedingt für digitale Geräte primär gedacht für Hardware-Händler BYOD ohne Vorgaben = Informationssicherheit DLP Agent verfügbar? Schnittstellen? Härtung? BYOD können evtl. in DLP integriert werden... But Your Operation Depends René Pfeiffer (DeepSec.net) Data Loss Prevention 9. November / 26

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 Tobias Rademann, M.A. Ziele 1. Sensibilisierung für

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Data Leakage Prevention durch Einsatz geeigneter Tools

Data Leakage Prevention durch Einsatz geeigneter Tools Data Leakage Prevention durch Einsatz geeigneter Tools GI-SECMGT-Workshop Februar 2011 Dipl.-Inform.Med. Christian Uwe Götz Definition Tool Tool a piece of equipment which you use with your hands to make

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs 10. it-trends Sicherheit 2014 Tobias Rademann, M.A. Ziele 1. Sensibilisierung

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

B Y O D Buy Your Own Disaster?

B Y O D Buy Your Own Disaster? B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

DLP Data Loss / Leakage Prevention

DLP Data Loss / Leakage Prevention DLP Data Loss / Leakage Prevention An der Generalversammlung der vom Donnerstag 23. September 2010 in Zürich bei Google Erich Vogt, SignPool Group AG 1 Medienbruchfreie Abläufe elektronische Prozesse -

Mehr

OpenOffice.org. Installation auf einem Terminalserver

OpenOffice.org. Installation auf einem Terminalserver OpenOffice.org Installation auf einem Terminalserver Copyright Copyright Copyright und Lizenzen Dieses Dokument unterliegt dem Copyright 2006 seiner Autoren und Beitragenden, wie sie im entsprechenden

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

SSL Konfiguration des Mailclients

SSL Konfiguration des Mailclients English translation is given in this typo. Our translations of software-menus may be different to yours. Anleitung für die Umstellung der unsicheren IMAP und POP3 Ports auf die sicheren Ports IMAP (993)

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Kryptographie und Multimedia

Kryptographie und Multimedia Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Data Leakage Prevention

Data Leakage Prevention Data Leakage Prevention Einleitung Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. dürfte die gesamte Geschichte der Menschheit begleitet haben. Die

Mehr

Aufbau einer Infrastruktur für die digitale Archivierung im Staatsarchiv Basel-Stadt

Aufbau einer Infrastruktur für die digitale Archivierung im Staatsarchiv Basel-Stadt Digitale Archivierung im Basel-Stadt 2. März 2010 Aufbau einer Infrastruktur für die digitale Archivierung im Basel-Stadt Werkstattbericht - 14. Tagung des AK AUdS, 2010 Lambert Kansy AKAUdS 2010 1 Digitale

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015

Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015 Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument kr 02.02.2015 Verteiler Klassifikation Dokumentenstatus Verwaltungsdirektion, IT-Verantwortliche,

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr