RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief

Größe: px
Ab Seite anzeigen:

Download "RSA, THE SECURITY DIVISION OF EMC. Überblick über das Lösungsportfolio. Solution Brief"

Transkript

1 RSA, THE SECURITY DIVISION OF EMC Überblick über das Lösungsportfolio Solution Brief

2 Security Information & Event Management - RSA envision Eine unserer größten Herausforderungen besteht darin, Compliance-Standards einzuhalten und jederzeit umfassende und nutzbare Daten zum Sicherheits- und Compliance- Status vorlegen zu können. Durch die Nutzung der RSA envision Plattform können wir dieser Anforderung entsprechen. Mit der neuen Sicherheitsarchitektur sammeln wir relevante Sicherheits- und Netzwerk-Ereignisdaten und verwandeln diese in aussagekräftige Informationen. Michael Schweitzer, Geschäftsführer der Beteiligungs Holding Hanau GmbH in Hanau RSA Data Loss Prevention Suite Das Erkennen von Inhalten ist nicht einfach ein Problem, das man mit umfangreicher Hardware lösen kann und dann auch noch das gewünschte Ergebnis liefert. Die Präzision und die einzigartigen Funktionen des RSA DLP Datacenter suchen ihresgleichen und machen das RSA Produkt zur einzig tragfähigen Lösung zum Auffinden all unserer sensiblen Daten. Olav Opedal, Security Program Manager bei Microsoft RSA Identity Protection & Verification Dank RSA können wir besser auf Betrug reagieren und sicherstellen, dass unsere Kunden und unser guter Ruf als Finanzinstitut und Herausgeber von Bankkarten rundum geschützt sind. Stephan Schölzel, Experte für Kartensicherheit bei der Postbank RSA CyberCrime Intelligence Service Ein besonderer Sicherheitsservice der Unternehmen Informationen über kompromitierte Maschinen, Netzwerkressourcen, Zugangsdaten, Geschäftsdaten und Korrespondenz, die durch Malware nach aussen gelangt ist zur Verfügung stellt. Authentifizierung - RSA SecurID In RSA haben wir einen vertrauensvollen Partner gefunden, mit dem wir gemeinsam unsere Authentifizierungsinfrastruktur für den externen Zugriff auf interne Daten optimieren können. Wir haben eine effiziente und zuverlässige Plattform geschaffen, die unser Wachstum in den kommenden Jahren begleiten kann. Mark Dussy, Teamleader, Group IT System Integration, Dorma Governance, Risk & Compliance - RSA Archer Mit der RSA Archer egrc Lösung können wir die richtigen Informationen, den richtigen Personen zeitgerecht zur Verfügung stellen. Jim Kiburz, Enterprise Risk Manager, UMB RSA NetWitness Die Branchenmeinung und Funktionen von RSA NetWiness, verbunden mit der Tatsache, dass drei unserer Abteilungen die Lösung bereits mit nachweisbarem Erfolg einsetzen, haben uns überzeugt, dieser Lösung zu vertrauen. Kevin Charest, Director & Programm Manager CSIRC, US Department of Health & Human Services Seite 2

3 DIE NEUE WELTORDNUNG: ADVANCED THREATS : Spektakuläre Online-Angriffe, sowohl finanziell als auch politisch motiviert, beherrschen die Schlagzeilen seit Das Neue an den allgemein als Advanced Persistent Threats (APT) umschriebenen Angriffen: Sie lassen ein hohes Maß an technischem Know-how, Beharrlichkeit und Ressourcen erkennen. In der Kombination von verschiedenen Angriffstechniken, wie beispielsweise Social Engineering und Zero-Day-Malware, bekamen die Angreifer bei ihren Opfern den Fuß in die Tür. Malware von der Stange gibt es nach wie vor, doch signaturbasierte Abwehrmechanismen auf Netzwerk- oder Host-Ebene halten das Infektionsrisiko an dieser Stelle niedrig. Die rasche Weiterentwicklung von Malware sowie insbesondere dediziert auf ein Angriffsziel zugeschnittene Malware und dessen Kompilierung erst unmittelbar vor Verwendung, hebeln signaturbasierte Abwehrmechanismen allerdings aus. Ein sicherer gesamtsystemischer Ansatz ist also unerlässlich und hat weitreichende Vorteile. Seine Entwicklung wird nicht nur durch ausgeklügelte Online-Angriffe vorangetrieben, sondern auch durch den Zuwachs an politisch motivierten Hackangriffen, einer immer besser organisierten Cyberkriminalität und der Tatsache, dass vermehrt Angriffe auf Unternehmen über Geschäftspartner erfolgen. DIE NEUE NORMALITÄT: HANDELN SIE, ALS OB DIE ANGREIFER SCHON EINGEDRUNGEN SIND Die Ereignisse des letzten Jahres haben gezeigt, dass Unternehmen durch ihre Mitarbeiter und komplexe IT-Umgebungen immer größere Angriffsflächen bieten. Neue Trends wie BYOD (Bring your own Device) und die Consumerization der IT machen es nicht leichter den Sicherheitsstandard zu halten. Zu glauben, dass man sich die Gegner vom Leib halten kann, ist nicht realistisch. Klüger ist es da schon, so zu tun, als sei der feindliche Angriff bereits gelungen. Gehen Sie am besten davon aus, dass Hacker bereits in Ihr System eingedrungen sind! AUSBLICK Ausgeklügelte Angriffe auf die IT-Systeme eines Unternehmens erfordern einen grundlegend neuen Sicherheitsansatz für die IT, der dem Unternehmen ausreichend Bewegungsfreiheit einräumt und ihm somit ein erfolgreiches Arbeiten auch in einer Situation der ständigen Alarmbereitschaft ermöglicht. Dies macht einen holistischen Ansatz notwendig: Ein neuer IT-Sicherheitsansatz stellt keine isolierte Einzelfunktion dar, sondern vielmehr die natürliche Folge einer leistungsfähigen und trotzdem flexiblen IT-Sicherheitsstruktur. Unser größter Gegner ist häufig die Komplexität der IT. Viele der heute bestehenden Schlupflöcher ergeben sich hieraus. Der branchenweite Umstieg auf Cloud-Services und -Systeme steht unmittelbar bevor. Jede technische Innovation bietet uns die Chance auf ein verbessertes Sicherheitskonzept. Heute mehr denn je ist Sicherheit eine ganzheitliche Aufgabenstellung, in der jeder Baustein des Sicherheitskonzeptes eine tragende Rolle spielt. Die Angreifer der neuen Generation kollaborieren, tauschen Informationen aus, infiltrieren unsere Geschäftspartner, spannen arglose Insider ein und überwinden unsere lange für zuverlässig gehaltenen Verteidigungslinien. Daher benötigen Unternehmen eine grundlegend neue IT-Sicherheitsstrategie. Durch enge Zusammenarbeit, Informationsaustausch und eine erhöhte Reaktionsschnelligkeit werden wir APT-Angreifern und anderen Bedrohungen erfolgreich die Stirn bieten können. RSA, THE SECURITY DIVISION OF EMC RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risiko- und Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Seite 3

4 Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen. Die branchenführenden Lösungen von RSA sind aufeinander abgestimmt und verfolgen einen systematischen Ansatz zur Verwaltung von Sicherheit, Risiko und Compliance. Isolierte Sicherheits- und Compliance-Systeme, die es in den meisten Unternehmen gibt, gehören künftig der Vergangenheit an. Unternehmen können dank RSA fortschrittliche IT-Sicherheitssysteme aufbauen, die risikobasiert arbeiten, kontextabhängige Entscheidungen treffen und flexibel neue Anforderungen adressieren können. Der systematische RSA-Ansatz zur Verwaltung von Sicherheit, Risiko und Compliance GOVERNANCE Die RSA Archer Suite RSA Archer - Governance, Risk & Compliance Mit dem RSA Archer egrc Lösungsangebot lassen sich GRC Prozesse unternehmensweit vereinheitlichen und automatisieren. Dies erfolgt unter Berücksichtigung und Einbindung der drei wichtigen Komponenten: Prozesse Technologien Mitarbeiter. Die RSA Archer egrc-suite widmet sich dem Risiko- und Gefahrenmanagement und unterstützt Sie bei der Automatisierung vieler Prozesse zur Evaluierung von Risiken und Bedrohungen. Sie beinhaltet Tools, mit denen Sie ein Risikoregister erstellen und dieses einzelnen Geschäftsprozessen und -strukturen zuordnen, bekannte Bedrohungen mit erkannten Informationssicherheitslücken gruppieren und über das Risiko- und Bedrohungsprofil Ihres Unternehmens in Echtzeit berichten können. Mehr unter: UMFANGREICHE TRANSPARENZ UND ANALYSE RSA NetWitness - revolutionäre Lösung zur Erkennung von Sicherheitsbedrohungen RSA NetWitness bietet einen neuen Ansatz zur Gewährleistung der IT-Sicherheit im Netzwerk sowie entsprechende forensische Analysen. Es stellt eine einzigartige Aufzeichnungsplattform dar, die präzise und schnell die passenden Antworten auf nahezu alle IT-Sicherheitsfragen liefert. Die von RSA NetWitness bereitgestellten Informationen lassen sich in nahezu unbegrenzter Weise korrelieren, wobei IT-Sicherheitsteams automatisierte und interaktive Analysemethoden sowie visuelle Darstellungsmethoden - über verschiedene Netzwerk-Topologien hinweg - miteinander verknüpfen können, um somit schnell und effizient einen Einblick in die aktuelle Sicherheitslage des Netzwerks zu bekommen. Seite 4

5 RSA NetWitness erkennt ferner Schadsoftware durch die einzigartige Kombination verschiedener Erkennungsmethoden wie Sandboxing, statischer und netzwerkbasierter Analysen. Darüber hinaus erlaubt die Lösung die Einbindung von Live-Feeds zu aktuellen Bedrohungen, wie beispielsweise Gefahren durch Zero-Days Exploits. RSA Netwitness ermöglicht auch das Zusammenführen von Netzwerkdaten mit Loginformationen. Diese Verbindung von Protokolldaten und die tiefgreifende Analyse von gesammelten Packetdaten, erlaubt Ihnen eine schnelle und effektive Beantwortung sämtlicher Vorfälle in Ihrem Unternehmen und präsentiert diese im richtigen Kontext rund um dieses spezielle Ereignis. Mehr unter: RSA Netwitness Next Gen RSA envision - Security Information & Event Management Die zentrale Zusammenführung und Auswertung von sicherheitsrelevanten Informationen ist eine wesentliche Voraussetzung, um die Sicherheit von vertraulichen Informationen ganzheitlich und systemübergreifend implementieren und dauerhaft durch entsprechendes Monitoring und Reporting aufrechterhalten zu können. Security Information & Event Management (SIEM) ist eine wichtige Technologie, um diese Anforderung abzudecken. Mit RSA envision werden hierbei die drei Grundfunktionen Log-Management, Compliance Reporting und Security Operations abgedeckt. Security-Reporting und forensische Log- Analysen nach kritischen Vorfällen können mit der RSA envision-plattform in kurzer Zeit und über alle ausgewerteten Plattformen hinweg durchgeführt werden. Vordefinierte Compliance Report-Vorlagen (z.b. für Basel II, ISO, PCI, SAS70, SOX usw.) können schnell und einfach zur Generierung verwendet werden. Mehr unter: Die RSA envision Architektur Seite 5

6 RSA Data Loss Prevention-Suite Die RSA DLP-Suite ist eine Lösung, welche es ermöglicht, vertrauliche Informationen in einer Infrastruktur aufzufinden, um entsprechende Risiken identifizieren und geeignete Maßnahmen einleiten zu können. Entsprechend erarbeitete Sicherheitsrichtlinien können somit auf Inhaltsebene überprüft und umgesetzt werden. Die RSA DLP-Suite besteht aus folgenden drei Komponenten: RSA DLP Datacenter: Findet sensitive Informationen in Datenbanken, in Content Management-Systemen und anderen Daten-Repositorien. RSA DLP Network: Überwacht den Netzwerkverkehr und spürt vertrauliche Daten auf, die unzureichend geschützt sind und deren Versendung gegen bestehende Sicherheitsrichtlinien verstößt. RSA DLP Endpoint: Erkennt kritische Daten auf Desktops und Laptops und überwacht den Umgang mit und die Verarbeitung von diesen Daten. RSA DLP unterstützt in großen Umfang virtualisierte Systeme und bietet innovative Lösungen zum Schutz vor Datenverlust bei Verwendung mobiler Endgeräte. Die DLP-Komponenten können bei Bedarf in die Verarbeitungsprozesse eingreifen, um so vertrauliche Informationen zu schützen. Die für alle Systeme gültigen Sicherheitsrichtlinien werden über eine zentrale Management-Plattform verwaltet. RSA SecurView für Microsoft SharePoint Das einfach anzuwendende Tool RSA SecurView für Microsoft SharePoint ermöglicht eine ganzheitliche Sicht auf die SharePoint-Infrastruktur eines Unternehmens von den implementierten Servern bis hin in Kombination mit RSA DLP - zu den darauf abgelegten Dateien und Dokumenten. Darüber hinaus wird ersichtlich, welche SharePoint-und ActiveDirectory-Gruppen Zugriff auf die SharePoint-Ressourcen haben. In Kombination mit der RSA DLP-Suite (Datacenter) und Microsoft Rights Management Services (RMS) können ganzheitliche und informationsbezogene Sicherheitskonzepte für die gesamte SharePoint-Umgebung implementiert und genutzt werden. Informationsbezogene Risiken aus der SharePoint-Umgebung werden somit transparent und lassen sich frühzeitig mindern oder ausschließen. Mehr unter: RSA DLP für Microsoft SharePoint Seite 6

7 RSA CyberCrime Intelligence Service Um auf aktuelle Bedrohungen zeitgerecht regaieren zu können, ist es wichtig zu wissen, ob kritische Unternehmensinformationen, wie zum Beispiel Zugangsdaten, Geschäftsdaten oder -Korrespondenz, nach außen gelangt und ggfs. bereits im Internet zu finden sind. Werden diese Informationen durch den RSA Cyber Crime Intelligence Service in entsprechenden Botnets aufgegefunden, werden sie klassifiziert, aufbereitet und in einer strukturierten Weise dem Kunden zur Verfügung gestellt. Mehr unter: RSA FraudAction TM Services Mit dem RSA FraudAction-Service haben Unternehmen die Möglichkeit, proaktiv und mit kürzesten Reaktionszeiten ihre Online-Angebote vor Betrugsversuchen zu schützen. Im Fall von Phishing- oder Trojaner-Angriffen werden Anwender des Services frühzeitig gewarnt und können so bei Bedarf unmittelbar geeignete Gegenmaßnahmen einleiten. Im Rahmen der RSA Fraud Action Services werden den Kunden fortwährend Analysen zu aktuellen Online-Bedrohungsszenarien und neuen auch kundenspezifischer Malware zur Verfügung gestellt. Das RSA Anti-Fraud Command Center (AFCC) zeichnet seit 2003 für das Erkennen und Abwehren von über Phishing- und Trojaner-Angriffen verantwortlich. Die durchschnittliche Lebenszeit von Phishing-Angriffen reduzierte sich dabei von 115 auf weniger als 5 Stunden. Die Erkenntnisse des RSA efraudaction-service fließen in das RSA efraud- Netzwerk ein. Mehr unter: RSA efraudnetwork TM Das Unternehmensübergreifende Netzwerk führt Informationen zu aktuellen und bestätigten Betrugsaktivitäten zusammen und stellt dies seinen Mitgliedern zur Verfügung Mitglieder des efraudnetwork sind viele der weltgrößten Finanzdienstleister, Kartenorgansisationen, regionale Banken und die wichtigsten Internet Service Provider. Das efraudnetwork liefert weiter wertvolle Informationen für andere RSA Angebote wie FraudAction Services, RSA Transaction Monitoring, RSA Adaptive Authentication und RSA NetWitness. Mehr unter: INTELLIGENTE SCHUTZMASSNAHMEN RSA Adaptive Authentication RSA Adaptive Authentication stellt eine umfassendes und Authentisierungs- und Risiko Managment System dar, welche eine kosteneffiziente Plattform zum Schutz der Anwender bzw. Kunden eines Unternehmens bietet. RSA Adaptive Authentication beobachtet und authentifiziert Anwenderaktivitäten basierend auf Risikoschwellwerten, Unternehmensrichtlinien und bei Berücksichtigung von Kunden- oder Anwendersegmenten. Die Implementierung einer RSA Adaptive Authentication Lösung erfolgt häufig im Zusammenspiel mit gängigen Authentifzierungsmethoden wie: - Unsichtbare Authentifizierung, Device-Identifizierung und Profiling - Out-of-Band Authentifizierung wie SMS, Anrufe oder s - Umfassende - auch dynamische - Wissensfragen Seite 7

8 Für solche Unternehmen, die weitere Authentifizerungsmethoden wie RSA SecurID, Smartkarten, Chip-/TAN-Verfahren einbinden wollen, bietet RSA Adaptive Authentication ein Multi-Credential Framework zur einfachen und robusten Integration. Eine selbstlernende Risk Engine stellt die Hauptkomponente des Systems dar. Weitere Komponenten zur Verwaltung und Optimierung des Systems ergänzen die Lösung. RSA Adaptive Authentication kann zur Betrugserkennung zusätzlich Informationen aus dem RSA efraud Network und den RSA Fraud Action Services heranziehen. Mehr unter: Adaptive Authentication unterstützt unterschiedliche Authentifizierungs-Technologien Out-of-band Persönliche Sicherheitsfragen Anruf Knowledge-based Authentifizierung Shared Secrets Site-to-User Persönlich hinterlegte Sicherheitsmerkmale SMS Unsichtbare Authentifizierung Geräte Identifikation Integration vorhandener Authentifizierungssysteme durch Multi-Credential- Framework RSA Risk Engine Selbstlernend und Multi-Kanal RSA efraudnetwork Gemeinsamer Datenpool verdächtiger Indikatoren Risiko-Richtlinien Anpassbare Risikogrenzwerte für verdächtige Aktivitäten Authentifizierungs-Richtlinien Umsetzung angemessener Authentifizierungsmethoden Policy-Manager Berücksichtigung des umfassenden Authentifizierungs-Kontextes wie Aktivität, Risikostufe Kundensegmente und Kanäle RSA Transaction Monitoring RSA Transaction Montitoring bietet Finanzinstituten eine umfassende Lösung zur Betrugserkennung im Rahmen von Multichannel Banking Lösungen. Das typische Verhalten eines Anwenders wird dabei ebenso berücksichtigt wie dessen aktueller Arbeitskontext wie beispielsweise Uhrzeit, Geo-IP Daten, Informationen zu seinem aktuellen Standort, eingesetzte Devices, etc. RSA Transaction Monitoring ermöglicht so Unternehmen: die transparente Überwachung von Online-Transaktionen. das Erkennen und Anzeigen von riskanten Aktivitäten. das Überprüfen und Unterbinden risikoreicher Aktivitäten. Mehr unter: RSA Adaptive Authentication for ecommerce / 3D Secure RSA Adaptive Authentication for ecommerce spricht gleichermaßen Bedürfnisse von Kartenherausgebern, Händlern und Kartenbesitzern an. Es bietet Finanzinstituten ein Rahmenwerk zum Schutz ihrer Kartenbesitzer und zum Fraud Management in Online Shopping Umgebungen. Auf dem 3D Secure Protokoll und der entsprechenden Infrastruktur aufsetzend, ermöglicht es Händlern und Kartenherausgebern eine konsistente sichere und angenehme Einkaufserfahrung bereitzustellen und dabei das Risiko von Chargeback-Verlusten zu minimieren. RSA Adaptive Authentication for ecommerce wird heute von Kartenbesitzern häufiger als jede andere Lösung am Markt verwendet. Die Lösung läuft in einer von Visa und Seite 8

9 MasterCard freigegebenen Umgebung und nützt dabei wesentliche Bausteine von RSA Adaptive Authentication wie die RSA Risk Engine, Daten aus dem RSA efraudnetwork sowie Funktionen des RSA Transaction Monitorings, um 3D Secure Services bereitzustellen. RSA bietet Kartenherausgebern somit eine Lösung, mit der die sich ständig ändernden Anforderungen bei der Betrugsbekämpfung effizient adressiert werden und dabei gleichzeitig den Kunden eine angenehme Einkaufserfahrung zu bieten, verbunden mit einer sehr geringen Transaktionsabbruchsrate. Mehr unter: RSA Adaptive Authentication für ecommerce RSA SecurID Hierbei handelt es sich um eine Standardlösung für starke Zwei-Faktor-Authentifizierung. Der SecurID-Token generiert einen einmal gültigen Tokencode, der zusammen mit einer geheimen PIN anstelle eines herkömmlichen Passworts eingegeben wird. Die Authentifizierung mit RSA SecurID stellt sicher, dass nur autorisierte Anwender Zugang zu RemoteAccess-Servern, s, WLAN-Netzwerken, Netzwerk Betriebssystemen, Intraoder Extranet, Webservern oder anderen Informationen bzw. Anwendungen auf einem UNIX-Server oder im Microsoft Windows -Netzwerk erhalten. RSA SecurID-Token sind in unterschiedlichsten Hard-und Softwareausführungen sowie als On-Demand-Variante (Tokencode per SMS) erhältlich. Mehr unter: RSA-Authentifizierungskomponenten RSA Authentication Manager Der RSA Authentication Manager ist die Management-Komponente der RSA SecurID - Lösung. Über den RSA Authentication Manager werden Sicherheitsrichtlinien für eine sichere Zwei-Faktor-Authentifizierung durch Verwendung von RSA SecurIDToken verwaltet und Zugriffe auf angebundene Systeme verifiziert. Der RSA Authentication Manager unterstützt dabei eine breite Palette an Netzwerk-, Remote-Access, VPN-, Internet-, Wireless-und Anwendungsysteme. Mehr unter Seite 9

10 RSA Credential Manager Der RSA Credential Manager ermöglicht die Bereitstellung von automatischen, webbasierten Workflows, damit Unternehmen, RSA SecurID-Hardware-und Software-Token schnell und mit geringem Aufwand bereitstellen können. Über das Self-Service -Modul des RSA Credential Manager können Benutzer z.b. eigenständig Token beantragen, aktivieren oder die Austattung eines Mitarbeiters mit einem Token genehmigen. RSA Authentication Manager Express Der RSA Authentication Manager Express bietet Ihnen eine sichere, komfortable und budgetfreundliche Multi-Faktor-Authentifizierung ohne Token. Die risikobasierte Lösung ist eine zuverlässige Alternative zum ausschließlichen Schutz durch einfache Passwörter und ermöglicht Mitarbeitern, Geschäftspartnern und Kunden jederzeit und überall einen sicheren Zugriff auf die Unternehmensdaten. Dabei lassen sich die eingesetzten Authentifizierungsmechanismen den jeweils verfügbaren Ressourcen des Unternehmens sowie seinen Sicherheitsanforderungen und dem Profil seiner Benutzer anpassen. Mehr unter: Die RSA Risk-Engine weist jedem Zugriffsversuch anhand Dutzender verfolgter Parameter eine Risikostufe zu RSA Access Manager Der RSA Access Manager bietet ein zentrales Web-Access-Management als auch eine Web-SSO-Umgebung, in der Benutzerberechtigungen, Zugriffsregeln und Single-Sign-On für Web-Applikationen zentral verwaltet werden können. Über Partnerlösungen ist die nahtlose Integration mit Provisioning Tools möglich. Mehr unter: RSA Federated Identity Manager Über den Federated Identity Manager (FIM) kann die Anmeldung eines Benutzers an einem Portal sowie der Wechsel auf z.b. ein Partnerportal ohne erneute Registrierung bzw. Anmeldung durchgeführt werden. Dabei wird ein Set von zuvor festgelegten Benutzerinformationen an eine vertrauenswürdige Partnersite als SAML-Assertions an einen weiteren FIM oder ein anderes SAML-fähiges Produkt übergeben. Der Benutzer kann durchgängig und transparent alle Informationen in einem Partner-Webverbund nutzen, ohne sich bei jedem einzelnen Partner des Verbunds separat anmelden zu müssen. Trotzdem bleiben die Partner bzw. deren Sites autonom. Mehr unter: RSA Certificate Manager Lösung für Digitale Zertifikate Mit dem RSA Digital Certificate Manager ist RSA in der Lage, seinen Kunden eine komplette Zertifikats-Infrastruktur für Verschlüsselung, digitale Signaturen, Secure Seite 10

11 (inklusive Certificate Authority und Registration Authority), Validierungs-Instanz und Key Recovery zur Verfügung zu stellen. Die RSA Professional Services unterstützen Sie hier bei der kompletten Konzeptionierung und Implementierung. Mehr unter: RSA Validation Manager Der RSA Validation Manager bietet eine vollwertige Client-/ Server-basierte OCSP- Responder-Funktionalität. So ist die Gültigkeitsprüfung von Zertifikaten dynamisch und über eine Vielzahl von CRLs (Certificate Revocation List) hinweg möglich. Auch bestehende PKI-Infrastrukturen können sinnvoll mit dem RSA Validation Manager ergänzt werden. RSA BSAFE - Entwicklertoolkits (SDK) Die RSA Encryption Suite bietet unterschiedliche Lösungsbausteine, um vertrauliche Informationen über Verschlüsselungsmechanismen vor unerlaubtem Zugriff zu schützen. RSA BSAFE ist ein professionelles Toolkit für Applikations-Entwickler, das Design, Erstellung und Integration von Verschlüsselungs-und Signatur-Funktionen vereinfacht und schnell ermöglicht. Mehr unter: RSA Data Protection Manager Einsatz bei der Verschlüsselung von Daten,Tokenization und den Aufbau von erschwinglichen, unternehmensweiten Schlüsselmanagement Lösungen. Hierbei handelt es sich um eine Lösung für die zentrale Verwaltung von symmetrischen und asymmetrischen Encryption Keys. Entwickler können über spezielle APIs aus ihren Anwendungen auf den Data Protection Manager zugreifen. Master-Keys können in einem optionalen HSM zusätzlich gesichert werden. Darüber hinaus bietet der RSA Data Protection Manager bereits vordefinierte Schnittstellen mit anderen nahmhaften Herstellern, zum Beispiel für die Verwendung mit Tape-und SAN-Systemen sowie SQL-Datenbanken. Mehr unter: RSA Professional Services - Beratung und Implementierung RSA Professional Services liefert umfassende Design-, Implementierungs- und Optimierungs-Dienstleistungen, um Kunden die effiziente Anwendung der RSA-Produkte zu gewährleisten sowie deren Wertbeitrag innerhalb ihrer Organisationen zu maximieren. RSA Professional Services bieten die folgenden Hauptfunktionen: Expertise und Technologie: Seit über 25 gilt RSA als führender Anbieter von Lösungenund Technologien zur Informationsicherheit. Wir nutzen diese beispiellose Expertise, um unsere Kunden bei der Lösung ihrer komplexen Sicherheits- und Compliance- Herausforderungen zu unterstützen. Modulare Sicherheitslösungen: Nutzen Sie sowohl das tiefe Produkt Know-how unserer Consultants sowie unser breites Lösungsportfolio, das wir Ihnen für die modulare Architektur maßgeschneiderter Sicherheitslösungen zur Verfügung stellen. Ergebnisverantwortung: Wir sind für Sie der verantwortliche Ansprechpartner von Anfang bis zum Ende. Sie erhalten alles aus einer Hand, von der strategischer Sicherheitsberatung über Design und Implementierung bis hin zu Optimierungs-Dienstleistungen. Expertennetzwerk: Zur Architektur und Implementierung komplexer Sicherheitslösungen nutzen wir für Sie das gesamte Ökosystem von EMC bzw. RSA Professional Service, bestehend aus Wirtschaftprüfungsgesellschaften, IT-Beratern und Systemintegratoren sowie einem umfangreichen Netzwerk von Technologie-und Vertriebspartnern. Mehr unter: Seite 11

12 ÜBER RSA RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risikound Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen. Mit Identitätsprüfung, Kryptographie, Schlüsselmanagement, Security Information und Event Management (SIEM), Data Loss Prevention und Betrugsbekämpfung bis hin zu Enterprise Governance, Risk & Compliance (egrc) sowie umfassenden Beratungsleistungen sorgt RSA für Transparenz und Vertrauen in digitale Identitäten, Transaktionen und Daten von Millionen von Anwendern EMC Corporation. Alle Rechte vorbehalten. EMC, das EMC-Logo, RSA, das RSA-Logo, und SecurID sind Eigentum der EMC Corporation in den Vereinigten Staaten und anderen Ländern. Alle weiteren Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. RSASOL DE 0612

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren COMARCH LOYALTY MANAGEMENT Loyalität stärken, Engagement erhöhen und Gewinne maximieren GESCHÄFTLICHE HERAUSFORDE- RUNGEN Kundenorientierte Unternehmen müssen heute aus einer Vielzahl an Möglichkeiten

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen. L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr