Best Practices für Datenschutz und Business Continuity in einer mobilen Welt Leitfaden für kleine und mittelständische Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Best Practices für Datenschutz und Business Continuity in einer mobilen Welt Leitfaden für kleine und mittelständische Unternehmen"

Transkript

1 Whitepaper Best Practices für Datenschutz und Business Continuity in einer mobilen Welt Leitfaden für kleine und mittelständische Unternehmen Verfasser: Colm Keegan, Senior Analyst; Dan Conde, Analyst; und Leah Matuson, Research Analyst Juni 2015 Dieses ESG-Whitepaper wurde von Hewlett-Packard in Auftrag gegeben und wird unter Lizenz von ESG verteilt by The Enterprise Strategy Group, Inc. Alle Rechte vorbehalten

2 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 2 Inhalt Einführung: IT- und Vermögensschutz für kleine und mittelständische Unternehmen... 3 Fehlendes IT-Know-how bringt SMBs in Bedrängnis... 4 Arbeitsplatzmobilität/BYOD (Bring-Your-Own-Device) Chancen und Risiken... 5 Lösungen für sichere Datenmobilität und Remotendatenschutz... 6 Das sichere Netzwerk: Solide Basis für den Unternehmensschutz... 7 Ein mehrstufiger Ansatz zur Absicherung des Unternehmens... 7 Transparenz und Schutz durch integrierte Sicherheits- und Managementtools... 8 Einhaltung von Industriestandards und -verfahren... 9 Echtzeitschutz vor Gefahren Zusätzliche IT-Überlegungen zum Unternehmensschutz Durchgängige Verfügbarkeit als entscheidender Wettbewerbsfaktor Bedarfsabhängige Skalierung der IT-Infrastruktur Die Bedeutung eines einheitlichen und zentralisierten Datenschutzes Professionelle End-to-End-Supportservices Fazit Alle Markennamen sind Eigentum der jeweiligen Firmen. Sämtliche Informationen in dieser Publikation stammen aus Quellen, die von The Enterprise Strategy Group (ESG) als zuverlässig betrachtet werden, aber die ESG übernimmt keine Gewähr für deren Richtigkeit. Diese Publikation kann Einschätzungen der ESG enthalten, die sich von Zeit zu Zeit ändern. Diese Publikation ist durch Copyright von The Enterprise Strategy Group, Inc., geschützt. Jegliche Reproduktion oder Verteilung dieser Publikation, sei diese vollständig oder teilweise oder erfolgt sie in Form von Hardcopys, elektronisch oder auf andere Weise an Personen, die nicht zum Erhalt der Publikation berechtigt sind, stellt eine Verletzung des US-Urheberrechts dar und wird zivilrechtlich oder ggf. strafrechtlich verfolgt, sofern keine ausdrückliche Genehmigung der Enterprise Strategy Group, Inc., vorliegt. Bei Fragen wenden Sie sich bitte unter der Telefonnummer (USA) (508) an ESG Client Relations.

3 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 3 Einführung: IT- und Vermögensschutz für kleine und mittelständische Unternehmen Kleine bis mittelständische Unternehmen (SMBs) stehen vor einer großen Herausforderung, wenn es um ihre wirtschaftliche Stärke, Ertragskraft und ihren Erfolg geht. Der wirtschaftliche Aufschwung, ein zunehmend wettbewerbsintensives Marktumfeld, wachsende Marktdynamik und die anhaltende Bedrohung der IT-Sicherheit erfordern zuverlässige und wirksame Maßnahmen zum Schutz von Geschäftsdaten. Im Unterschied zu großen Unternehmen haben SMBs es leichter, auf Kundenanforderungen und neue Marktchancen zu reagieren. Häufig fehlt es jedoch an den nötigen Investitionsmitteln, um IT-Infrastruktur und Personal für einen kontinuierlichen 24x7-Geschäftsbetrieb bereitzustellen. Noch dazu erwarten Kunden und Geschäftspartner von SMBs sofortigen Zugriff auf Geschäftsinformationen und Dienste, und dies auf jedem Gerät und an jedem Ort. Gleichzeitig suchen Mitarbeiter (mit und ohne Absprache mit der IT-Abteilung) nach neuen Möglichkeiten zur Steigerung ihrer Produktivität. Während SMBs neue Initiativen wie die Anwendungsmobilität vorantreiben, um Kunden-, Partner- und Mitarbeiter- Ökosysteme aufrechtzuerhalten, stoßen sie auf eine Vielzahl neuer Probleme. Die zentralen Fragen sind: Wie lassen sich Geschäftsdaten ohne Sicherheitslücken freigeben und auf zahlreichen, weit verstreuten Anwendungsservern und Endnutzergeräten schützen? Um neuen Geschäftsanforderungen gerecht zu werden und die Wettbewerbsfähigkeit durch Nutzung von Marktchancen zu steigern, benötigen SMBs flexible Anwendungsinfrastrukturen, die ohne zusätzliche Komplexität und Kosten mit dem Unternehmenswachstum Schritt halten. Die größte Herausforderung dabei: SMBs bringen oft nicht die Zeit und Ressourcen zur Erfüllung aller IT-Anforderungen auf, ohne den Blick auf das Kerngeschäft zu verlieren. Um die Herausforderungen und Risiken des digitalen Zeitalters zu bewältigen und sich erfolgreich zu positionieren, benötigen SMBs einen professionellen und kompetenten Servicepartner, der ihnen bei den folgenden sechs IT-Geschäftsinitiativen zur Seite steht: Datenmobilität. BYOD (Bring-Your-Own-Device) ist ein gängiger Trend, der die Durchsetzung von Richtlinien zur Steigerung der Mitarbeiterproduktivität und den Schutz vertraulicher Geschäftsdaten erfordert. Ein solides Framework für die Informationssicherheit (gegen externe und interne Bedrohungen). Der Schutz vertraulicher und geschäftskritischer Daten ist für jedes Unternehmen unverzichtbar. Ganz gleich, ob Gefahren vor oder hinter der Firewall lauern, sobald Unternehmensdaten gefährdet sind, drohen Ertragseinbußen, Vertrauensverlust beim Kunden und eine negative Wahrnehmung in der Öffentlichkeit. 24x7-Anwendungsverfügbarkeit. Bei SMB-Geschäftsanwendungen kommt es auf hohe Verfügbarkeit und 24x7-Zugriff an. Um zu jeder Zeit und an jedem Ort geschäftlich aktiv zu werden, benötigen Mitarbeiter, Kunden und Neukunden kontinuierlichen, zuverlässigen und sicheren Zugang zu Anwendungen. Skalierbare Infrastruktur. Erfolgreiches Wachstum setzt voraus, dass Unternehmen mit ständig wechselnden Geschäftsanforderungen Schritt halten. Dies erfordert eine skalierbare Infrastruktur, die die Investitions- und Betriebskosten senkt, den Zeit- und Ressourcenaufwand verringert und eine konsistente und produktive Endnutzererfahrung schafft. Nachhaltiger End-to-End-Datenschutz. Aktiver Datenschutz hat überall oberste Priorität: in zentralen Rechenzentren, entfernten Niederlassungen und auf Geräten mobiler Mitarbeiter. Um betriebliche Abläufe einfach zu verwalten, bedarf es eines einheitlichen Rahmens für die Sicherung und Wiederherstellung von Daten. Professionelle End-to-End-Services. SMBs benötigen Partner, die ihnen in den Bereichen Beratung, Schulung und fortlaufende Wartung zur Seite stehen. Eine weitere Option sind breit gefächerte Finanzservices, um das Unternehmen auf zukünftiges Wachstum auszurichten.

4 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 4 Fehlendes IT-Know-how bringt SMBs in Bedrängnis Den meisten Unternehmen mangelt es an IT-Fachkräften zur Bewältigung grundlegender Geschäftsanforderungen. In einer ESG-Studie zum Thema IT-Fachkräftemangel sehen die befragten IT-Experten das vierte Jahr in Folge die größten Defizite bei der Informationssicherheit (siehe Abb. 1). 1 Der Mangel an Sicherheitsexperten macht SMBs anfälliger für Hackerangriffe und (internen wie externen) Datendiebstahl und gefährdet neben weiteren Risiken die Verfügbarkeit von Geschäftsanwendungen und -daten. Manchen Unternehmen fehlt es außerdem an grundlegendem Know-how, um die IT-Architektur neu auszurichten, mobile Geräte zu verwalten und mobile Anwendungen bereitzustellen. Genau diese Fähigkeiten werden aber dringend benötigt, um die Endnutzer- und Kundenzufriedenheit zu verbessern und neue Marktchancen auszuschöpfen. Um das Wachstum und die Sicherheit ihrer IT-Umgebung zu fördern, müssen SMBs bei der Besetzung dieser wichtigen Schaltstellen einen ganzheitlichen Ansatz verfolgen. Zunächst kommt es darauf an, intelligente Hardwareund Softwaretechnologien perfekt aufeinander abzustimmen. Aber auch die Zusammenarbeit mit professionellen Servicepartnern, die durch ihr Know-how die Grundlage für eine leistungsfähige, hochverfügbare, skalierbare und sichere Infrastruktur inklusive End-to-End-Datenschutz schaffen, ist von zentraler Bedeutung. Durch Schulungs- und Zertifizierungsprogramme professioneller Servicepartner bauen die SMBs interne Fachkompetenz auf und entwickeln sich zu einem autarken Unternehmen. Abbildung 1. Technologiebereiche mit kritischem Fachkräftemangel Quelle: Enterprise Strategy Group, Quelle: ESG Research Report, 2015 IT Spending Intentions Survey, Februar 2015.

5 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 5 Arbeitsplatzmobilität/BYOD (Bring-Your-Own-Device) Chancen und Risiken Die Arbeitsplatzmobilität gewinnt in der Technologiewelt zunehmend an Bedeutung. Eine Vielzahl mobiler Computer (Laptops, Thin Clients, Tablets und Smartphones) sowie zahlreiche Tools für den Dateiaustausch und die Zusammenarbeit machen es möglich, jederzeit, überall und auf jedem Gerät in Aktion zu treten. Um ihre Wettbewerbsfähigkeit zu stärken, müssen SMBs ihren Mitarbeitern, Partnern und Kunden sicheren Zugriff auf die erforderlichen Daten gewähren. Neben der Möglichkeit zur Verbesserung der Mitarbeiterproduktivität und Kundenzufriedenheit bringt BYOD jedoch auch große Gefahren mit sich, zum Beispiel Sicherheitslücken und mangelnde Datensicherheit. Datenschutz vor und hinter der Firewall Meldungen über wachsende Datenkriminalität beherrschen regelmäßig die Schlagzeilen und machen den Unternehmen deutlich, welchen Risiken sie sich aussetzen, wenn sie den Schutz geschäftskritischer und vertraulicher Daten vernachlässigen. Die häufigsten Folgen sind Ertragseinbußen, Ansehensverlust und Vertrauensverlust beim Kunden. Diese Risiken und ihre Folgewirkungen betreffen aber nicht nur große Konzerne. Im Gegenteil: SMBs müssen ihre Daten und Netzwerke mit der gleichen Sorgfalt schützen. Es reicht nicht aus, sich gegen Gefahren zu wappnen, die dem Unternehmen von außen drohen. Der Schutz vor internen Bedrohungen erfordert dasselbe Maß an Wachsamkeit. Ausgewählte Benutzer mit zusätzlichen Rechten haben Zugriff auf vertrauliche und geschäftskritische Informationen, Finanzdaten und geistiges Eigentum. Es kommt immer wieder vor, dass sich andere unbefugt Zugang zu Kontoanmeldeinformationen verschaffen, um Unternehmensdaten auszuforschen. Der Schutz des Unternehmens samt aller Daten hat deshalb in jeder Organisation höchste Priorität. Besonders ein Aspekt beunruhigt die IT-Abteilungen: statt genehmigter Programme verwenden die Mitarbeiter Datensynchronisierungs- und Dateifreigabedienste von Public Cloud-Anbietern, um vertrauliche oder geschäftskritische Daten zu speichern und abzurufen. Dies stellt eine potenzielle Gefahr für Unternehmensdaten dar und öffnet der Cyberkriminalität Tür und Tor. Der Trend zu ständig, überall und auf jedem Gerät verfügbaren Daten zwingt die SMBs also zur Durchsetzung von Richtlinien für den Schutz geschäftskritischer Daten. Dabei müssen sie auch verantwortliche und kosteneffiziente Unternehmensführung, Kundenbindung und Neukundengewinnung auf der Agenda haben. Was auf den ersten Blick als schwierig erscheint, ist aber durchaus machbar. Mobilität und Informationssicherheit SMBs sind darauf angewiesen, die Nutzerproduktivität zu steigern und Partnern und Kunden die Geschäftsbeziehungen mit ihnen zu erleichtern. Ein wesentlicher Faktor dabei ist die Anwendungsmobilität, die die Wettbewerbsfähigkeit der SMBs steigert und ihnen neue Wachstumschancen eröffnet. Die Herausforderung für die IT: Je mehr Geräte mit dem Unternehmensnetzwerk verbunden sind, desto höher ist das Risiko unbefugter Zugriffe auf vertrauliche Geschäftsdaten zum Beispiel Nummern von Kundenkreditkarten, Bankverbindungen, Gehaltsabrechnungen und geistiges Firmeneigentum. SMBs müssen sich darauf einstellen, dass Datendiebstahl intern und extern droht, z. B. durch Hacker, die die Firewall überwinden, um sich Zugang zum Unternehmensnetzwerk zu verschaffen. In einer kürzlich durchgeführten ESG-Studie berichteten 29 % der befragten IT-Experten von mehreren Sicherheitsverletzungen durch gehackte mobile Geräte und 18 % von mindestens einem solchen Vorfall (siehe Abb. 2). 2 Zum Schutz der Geschäftsdaten müssen SMBs ein mehrstufiges Sicherheitsmodell implementieren. Dies umfasst: 1. Netzwerksicherheit: Intelligente Netzwerkgeräte sind die vorderste Verteidigungslinie beim Echtzeit- Datenschutz. Bis zur Autorisierung werden alle Benutzer unter Quarantäne gestellt, und erst danach autorisieren Netzwerkgeräte den Zugriff auf bestimmte Daten. 2 Quelle: ESG Research Report, The State of Mobile Computing Security, Februar 2014.

6 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 6 2. Software-Defined Networking (SDN): Die automatisierte End-to-End-Sicherheit bei Netzwerk-Switches, Routern und Wireless Access Points bietet Schutz vor Botnets, Malware und Spyware-Websites. SDN kann den Netzwerkverkehr nach geschäftskritischen und Social Media-Daten priorisieren, um sicherzustellen, dass wichtige Daten die höchste Priorität unter den Netzwerkressourcen haben. Einzelne Geräte können isoliert und geprüft werden, damit nur autorisierte Nutzer Zugriff auf vertrauliche Geschäftsanwendungen und -daten erhalten. 3. Sicherheitsanalysen: Virtuelle Netzwerktester dienen dazu, Daten während der Übermittlung zu analysieren, ohne dass explizit eingegriffen werden muss. Sie vergleichen Verkehrsmuster mit der als normal angesehenen Datenaktivität und kennzeichnen/isolieren Netzwerkverkehr, der auf ungewöhnliche Aktivitäten hindeutet (z. B. DDoS-Attacken, Distributed Denial-of-Service). 4. Mehrstufige Authentifizierung: Eine Anwendungssoftware, die Anmeldeanforderungen von unbekannten Geräten oder Standorten (im Ausland) erkennt. Diese Technologie verringert das Risiko eines Datendiebstahls, da die Nutzer zur Eingabe eines zusätzlichen, an ihr -Konto gesendeten Passcodes aufgefordert werden. Bevor Nutzer Zugriff auf vertrauliche Geschäftsanwendungen erhalten, werden Identität und Berechtigungen in der oben beschriebenen Weise geklärt. Der Grundsatz Vertrauen ist gut, Kontrolle ist besser spielt bei der Implementierung der geeigneten Sicherheitsinfrastruktur eine entscheidende Rolle. Abb. 2. Sind im Unternehmen Sicherheitsverletzungen durch ein gehacktes mobiles Gerät aufgetreten? Lösungen für sichere Datenmobilität und Remotendatenschutz Quelle: Enterprise Strategy Group, Neben bewährten Lösungen für sichere Datenmobilität und Remotedatenschutz benötigen SMBs auch Lösungen, um Komplexität und Kosten zu reduzieren sowie Data Governance- und gesetzliche Anforderungen zu erfüllen. Die Lösungen müssen Daten, Anwendungen und Systeme proaktiv schützen und idealerweise folgende Merkmale aufweisen:

7 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 7 Netzwerk-Switches mit integrierter Security Intelligence. Hierzu gehören Sicherheitsfunktionen wie VLANs, die den Netzwerkverkehr logisch trennen, und Zugriffssteuerungslisten (ACLs), die den Benutzerzugriff kontrollieren. Die Lösungen werden eingesetzt, um Geräte bei der Verbindung mit dem Netzwerk zu überprüfen und zu identifizieren und je nach Benutzertyp (z. B. Gast-/Besucher-/Mitarbeiterkonto) Anwendungszugriffsrechte zuzuweisen. Automatisierte Schwachstellensignaturen und Patch-Updates. Mit der Erkennung neu aufkommender Viren steht eine Aktualisierung der Virensignatur-Datenbanken an, um das Gefährdungszeitfenster zu begrenzen. Remote Wiping-Tools. Informationen verteilen sich unternehmensweit auf allen Geräten, weshalb SMBs in der Lage sein müssen, Gerätedaten an jedem Ort remote zu löschen. So beugen sie Datendiebstahl vor, falls ein Gerät einmal verloren geht oder gestohlen wird. Sichere Anwendungsauthentifizierung. Wenn SMBs ihren Mitarbeitern, Partnern und Kunden Remotezugriff erlauben, bedeutet dies, dass sie sich den Gefahren neuer Sicherheitsangriffe aussetzen. Mobile Access Points sind ein häufiges Ziel von Hackern und erfordern eine sichere Anwendungsauthentifizierung. Durch den Vormarsch von BYOD gestaltet sich der Schutz von Unternehmensdaten noch schwieriger, was durch eine zusätzliche Schutzebene in Form mehrstufiger Authentifizierung jedoch erleichtert werden kann. Professionelle Support-Services. Vom anfänglichen Konzept über die Konfiguration und Implementierung bis zum fortlaufenden Support benötigen SMBs die Unterstützung professioneller Servicepartner. Neben höherer Sicherheit und Automatisierung sorgen die Partner für durchgehenden Unternehmensschutz. Das sichere Netzwerk: Solide Basis für den Unternehmensschutz Ein mehrstufiger Ansatz zur Absicherung des Unternehmens Die Verwaltung und Absicherung des Netzwerks spielt in der IT-Infrastruktur jedes Unternehmens eine zentrale Rolle. SMBs benötigen IT-Generalisten, die mehrere administrative Rollen (z. B. Netzwerke, Mobilgeräte und Sicherheit) in einer Person vereinen. Die Notwendigkeit eines vereinfachten IT-Administrationsmodells wird durch die ESG-Studie (siehe Abbildung 1) bestätigt, wonach in vielen Unternehmen ein Fachkräftemangel im Bereich Informationssicherheit und Management mobiler Geräte herrscht. Die zunehmende Vielfalt von BYOD-Geräten und die weit reichende Wi-Fi-Nutzung führen dazu, dass traditionelle Sicherheitskonzepte homogener Umgebungen nicht mehr ausreichen. Es bedarf eines mehrstufigen Ansatzes, um das Unternehmen in allen Phasen der Geräte- oder Benutzeranmeldung bei internen Unternehmensressourcen zu schützen. Falls mehrere Einstiegspunkte vorhanden sind, bietet die klassische Perimetersicherheit keinen ausreichenden Schutz. Bereits ein einzelnes unzureichend geschütztes BYOD-Gerät kann beim Zugriff über einen Wi-Fi Access Point zum Sicherheitsrisiko werden. Folgende Faktoren sind bei der Implementierung der Netzwerksicherheit zu beachten: Endbenutzergeräte. Die IT muss in der Lage sein, den Zugang von Endbenutzergeräten zum Firmennetzwerk zu kontrollieren. Einfacher Zugriff. Nachdem Gerät und Benutzer vom Netzwerk erkannt wurden, sollte auf weiteren Stufen keine Authentifizierung mehr angefordert werden. Dies kostet Zeit und geht zu Lasten der Produktivität. Eine einmalige Identifizierung im Netzwerk muss ausreichen. Identifizierung der Endbenutzer. Die Identifizierung der Benutzer erfolgt während der Navigation im Netzwerk. Da der Zugriff auf Netzwerkressourcen einen Zweck verfolgt, muss er überwacht werden.

8 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 8 Gefahrenerkennung. Unbekannte Zugriffsanforderungen auf wichtige Ressourcen müssen identifiziert und unter Quarantäne gestellt werden. Abbildung 3 macht deutlich, wie wichtig die Sicherheit von Infrastruktur, Geräten und Informationsbeständen ist ob beim mobilen Zugriff, dem Zugriff auf Daten an entfernten Standorten oder auf das Unternehmensnetzwerk selbst. Abb. 3. Übergreifende Sicherheit für alle Netzwerkebenen Quelle: Hewlett-Packard, Bei der Entwicklung einer mehrstufigen Sicherheitsstrategie spielen mehrere Faktoren eine zentrale Rolle, vor allem die Schulung der Mitarbeiter. Neben der Einweisung in bewährte Sicherheitsverfahren müssen sie lernen, wie sie ihre Laptops beim Zugriff auf Unternehmenssysteme durch starke (regelmäßig geänderte) Kennwörter schützen und unsichere Websites beim Herunterladen von Programmen umgehen. Dies ist die erste wichtige Hürde auf dem Weg zu einem sicheren Unternehmen. SMBs haben nicht die Möglichkeit, für jeden Aspekt der Netzwerksicherheit ein großes Expertenteam bereitzustellen. Hier sind professionelle Serviceanbieter gefragt, die von der Beurteilung der Netzwerksicherheit über die Infrastrukturbereitstellung bis hin zu täglichen Routineaufgaben alle Aufgaben abdecken. Externe Dienstleister unterstützen die SMBs bei der Umsetzung einer integrierten mehrstufigen Lösung und helfen, die Mitarbeitereffizienz zu steigern. Transparenz und Schutz durch integrierte Sicherheits- und Managementtools Mit der wachsenden Anzahl der Geräte, die täglich auf das Netzwerk zugreifen, benötigt die IT eine zentrale Sicht auf Netzwerkmanagement und Sicherheitsrichtlinien, um Geräte einzeln verwalten zu können. Da ein System immer nur so sicher wie sein schwächstes Glied ist, erfordert eine umfassende Sicherheitsstrategie auch einen Gesamtüberblick über das Netzwerk. Um dies zu erreichen, müssen Hardware und Managementsoftware integriert werden. Der Einsatz mehrerer nicht verbundener Managementtools verlangsamt die Reaktionsfähigkeit durch ständig wiederkehrende Aufgaben. Ohne eine integrierte Vorgehensweise wird die Netzwerkadministration zu einem Schwachpunkt, der die Bereitstellung neuer Services und Anwendungen und die toolübergreifende Nutzung von Ereignissen und Daten verhindert. All dies steigert das Risiko manueller Fehler. Laut der ESG-Studie ist eine integrierte Netzwerksicherheitsarchitektur einer der wichtigsten Faktoren für die Netzwerksicherheitsstrategie eines Unternehmens (siehe Abb. 4) 3. 3 Quelle: ESG Research Report, Network Security Trends in the Era of Cloud and Mobile Computing, August 2014.

9 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 9 Die Integration von Sicherheitsfunktionen in Netzwerkgeräte bietet Vorteile. Dazu gehören VLANs für die Trennung von Netzwerksegmenten, ACLs für die Steuerung des Datenverkehrs und IEEE 802.1x für die Netzwerkauthentifizierung. Bei der Weiternutzung vorhandener Geräte sollten Unternehmen diese Funktionen nachrüsten, bei der Evaluierung von Neugeräten gelten VLANs, ACLs und IEEE802.1x inzwischen als Mindeststandard. Wie bereits erwähnt, sind der Schutz vor DDoS-Angriffen (Distributed Denial-of-Service) sowie mehrstufige Zugriffskontrollen unverzichtbar für zusätzlichen Schutz. Eine integrierte Managementkonsole erleichtert IT-Generalisten zudem die zentrale Verwaltung der Netzwerkinfrastruktur. Die IT kann routinemäßige Sicherheitsaufgaben einfach an Endbenutzer delegieren, indem sie ihnen die nötigen Self-Service-Managementtools zur Verfügung stellt. Endbenutzer sind so in der Lage, BYOD-Endpunktgeräte eigenständig im Netzwerk zu registrieren, und das Onboarding neuer Anwender wird beschleunigt. Abb. 4. Die wichtigsten Einflussfaktoren auf die Netzwerksicherheitsstrategie von Unternehmen Einhaltung von Industriestandards und -verfahren Quelle: Enterprise Strategy Group, Netzwerkgeräte sind in vielen unterschiedlichen Konfigurationen erhältlich, kabelgebunden oder kabellos (Wi-Fi) und physisch oder virtuell (VLAN- oder SDN-basiert). Trotz aller Unterschiedlichkeit ist es wichtig, dass Unternehmen die Netzwerkeigenschaften im Ganzen betrachten. Die Trennung von firmeneigenen IT-Geräten (Mitarbeiterlaptops) und BYOD-Geräten (Tablets und Smartphones) ist heute in keinem Unternehmen mehr möglich. Die IT benötigt ein einheitliches Konzept, das alle Gerätetypen berücksichtigt. Einfach zu bedienende und intuitive Sicherheitstools sind inzwischen eine Selbstverständlichkeit. Kein Unternehmen kann es sich heute erlauben, neue Mitarbeiter oder externe Dienstleister erst im Umgang mit neuen Benutzerschnittstellen oder komplexen Sicherheitsprozessen zu schulen. Vertraute Administrationsprozesse tragen dazu bei, Abläufe effizienter zu gestalten. Bewährte Technologie- und Verfahrensstandards bieten den Grad an Vertrautheit und Vollständigkeit, der keinen Aspekt der Infrastruktur außer Acht lässt.

10 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 10 Echtzeitschutz vor Gefahren Unternehmen müssen Sicherheitsrisiken in Netzwerken proaktiv und in Echtzeit angehen. Hacker bedienen sich immer ausgefeilterer Methoden und ändern häufig ihre Strategie. Um Sicherheitsbedrohungen zu erkennen und das Netzwerk zu schützen, reichen Exploit-Signaturen heute nicht mehr aus. Die Erkennung von Malware muss auf Echtzeitdaten der letzten Exploits basieren und in der Lage sein, Aktivitäten wie Datenexfiltration, Ransomware oder Klickbetrug aufzuspüren. IT-Administratoren kleiner bis mittelständischer Unternehmen fehlt die Zeit für die laufende Aktualisierung einer Low-Level-Sicherheitslösung. Um sich wichtigeren Aufgaben widmen zu können, benötigen sie eine automatisierte Infrastruktur, die die Sicherheit auf Netzwerk- und Anwendungsebene automatisch durchsetzt. Mit einer effizienten, umfassenden Strategie können Unternehmen immer neuen Sicherheitsbedrohungen gezielt entgegenwirken und Risiken ohne Beeinträchtigung der Geschäftsaktivitäten mindern. Deshalb sollten sich SMBs nach Lösungen für ein mehrstufiges End-to-End-Sicherheitsmanagement umsehen und mit Servicepartnern kooperieren, die diese Technologien individuell an die geschäftlichen Anforderungen anpassen. Umfassende Sicherheitsstrategie Die Sicherheit ist jedoch nur der erste Schritt zu einer umfassenden IT-Infrastruktur. Der reibungslose Geschäftsbetrieb erfordert den Schutz von Daten an jedem Ort. Die IT muss in der Lage sein, Daten auf Anforderung umgehend wiederherzustellen und die Anwendungshardware in Anpassung an neue Geschäftsanforderungen schnell, einfach und kostengünstig zu skalieren. So wichtig ein sicheres Netzwerk auch ist, es stellt nur ein Puzzleteilchen einer umfassenden IT-Strategie dar, die für einen sicheren und kontinuierlichen Geschäftsbetrieb sorgt (siehe Abb. 5). Abb. 5. Die vier Hauptfaktoren für den Unternehmensschutz Mitarbeiterschulung und Best Practices (Sicherheit, Compliance, Mobilität) Sicheres Netzwerk (VLANs, Identitätsmanagement, mehrstufige Authentifizierung etc.) Ununterbrochene Verfügbarkeit (redundante Infrastruktur, Business Continuity/Disaster Recovery-Plan) Skalierbare Infrastruktur (Netzwerk, Server, Speicher) Umfassender Datenschutz (alle Anwendungen Geräte, Standorte) Quelle: Enterprise Strategy Group, 2015.

11 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 11 Zusätzliche IT-Überlegungen zum Unternehmensschutz Durchgängige Verfügbarkeit als entscheidender Wettbewerbsfaktor In einem sehr schnelllebigen Geschäftsumfeld können Unternehmen sich keine Ausfallzeiten erlauben. Der Erfolg hängt davon ab, ob Geschäftsanwendungen durchgängig (24/7) verfügbar sind. Neben hoher Belastbarkeit zeichnen sich wichtige Unternehmensservices auch dadurch aus, dass sie einer Vielzahl von Betriebsstörungen standhalten. Nicht verfügbare Anwendungen oder schlimmer der Verlust wichtiger Informationen kann Eintragseinbußen, geringere Mitarbeiterproduktivität, Vertrauensverlust beim Kunden und einen irreparablen Ansehensverlust nach sich ziehen. Um dem Risiko von Ausfallzeiten entgegenzuwirken, müssen SMBs eine proaktive Strategie verfolgen, anstatt nur auf Probleme zu reagieren. Eine vorausschauende Planung und die Simulation von Was wäre wenn -Szenarien sind von entscheidender Bedeutung. Die meisten Notfälle werden durch alltägliche Systemunterbrechungen wie Stromausfälle, versehentliche Datenlöschung oder Datenbankfehler verursacht und nicht etwa durch spektakuläre Ereignisse wie Erdbeben oder Wirbelstürme. Unternehmen müssen also die notwendigen Datenschutzfunktionen in die IT-Infrastruktur integrieren, um Geschäftsinformationen bei Datenverlusten durch menschliche Fehler, Hardwarefehler oder Hackerangriffe zeitnah wiederherzustellen. Eine kürzlich durchgeführte ESG-Studie benennt Sicherung und Wiederherstellung neben der Informationssicherheit als eines der wichtigsten IT-Ziele (siehe Abb. 6). 4 Abb. 6. Die 10 wichtigsten IT-Ziele für 2015 Quelle: Enterprise Strategy Group, Quelle: ESG Research Report 2015 IT Spending Intentions Survey, Februar 2015.

12 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 12 Um die Verfügbarkeit der IT-Infrastruktur und die Störfallsicherheit von Daten weiter zu verbessern, können SMBs auf die Datenreplikation zurückgreifen. Diese Technologie sorgt dafür, dass wichtige Geschäftsdaten kontinuierlich in ein anderes Rechenzentrum an einem entfernten Standort kopiert werden. Dadurch werden umsatzkritische Geschäftsanwendungen bei einem standortweiten Ausfall (entweder durch menschliche Fehler wie das Durchtrennen von Leitungen bei Bauarbeiten oder Naturkatastrophen wie Überschwemmung, Sturmschäden usw.) umgehend wiederhergestellt. Zusätzlich benötigen SMBs einen gut durchdachten und sorgfältig dokumentierten Plan für Disaster Recovery und Business Continuity, unter anderem ein Service-Runbook mit allen notwendigen Schritten, die bei einem Ausfall/ Notfall zur Wiederherstellung des normalen Geschäftsbetriebs auszuführen sind. Professionelle Servicepartner verfügen über die nötigen Best Practices und Methoden für Datenschutz und Disaster Recovery und sorgen dafür, dass sich IT-Investitionen in eine resiliente Informationsinfrastruktur auch wirklich bezahlt machen. Bedarfsabhängige Skalierung der IT-Infrastruktur Zur Erhaltung der Geschäftsagilität und Wettbewerbsfähigkeit benötigen Unternehmen Computerressourcen (Server, Speicher, Netzwerke usw.), die sich in Anpassung an vorhandene und neue Geschäftsanforderungen skalieren lassen egal, ob in einer virtualisierten oder physischen Serverinfrastruktur. Virtualisierte Umgebungen haben gegenüber einer physischen Infrastruktur den Vorteil, dass die IT neue Anwendungen mit wenigen Handgriffen und minimalem Kosten-, Zeit- und Ressourcenaufwand nach Bedarf erweitern kann. Dies steigert die Effizienz, ohne die Leistung der Geschäftsanwendung zu beeinträchtigen. Weitere Vorteile der Virtualisierung: geringere Rackfläche, weniger Strom- und Kühlungskosten und deutlich schnellere Konfiguration und Bereitstellung neuer Anwendungsserver. Die flexible Recheninfrastruktur erhöht die Geschäftsagilität und ermöglicht eine zeitlich abgestimmte, reibungslose Skalierung. Um Investitionen in virtualisierte Umgebungen voll auszuschöpfen, benötigen SMBs jedoch skalierbare Computing- Plattformen, die ein höheres Anwendung-zu-Server -Verhältnis unterstützen. Je höher die Anzahl der Anwendungen ist, die von der zugrunde liegenden Serverplattform unterstützt werden, desto höher ist auch der ROI, der durch die Senkung von Betriebs- und Investitionskosten erzielt wird. Der einfachste Weg zur Nutzung dieser Vorteile ist die Zusammenarbeit mit einem kompetenten Servicepartner, der über fundierte Erfahrung in der Entwicklung und Implementierung virtualisierter Umgebungen verfügt. Die Bedeutung eines einheitlichen und zentralisierten Datenschutzes Wie die ESG-Studie bestätigt, ist der Datenschutz eines der beherrschenden Themen auf dem SMB-Markt. Unabhängig vom Speicherort der Daten (im Rechenzentrum, an entfernten Standorten, auf Endbenutzergeräten oder in der Cloud) benötigen SMBs eine einfache, optimierte und zentralisierte Lösung, um weit verstreute Daten zuverlässig zu schützen und zu verwalten. Komplexe Sicherungsverfahren können Datenschutzlücken verursachen und den IT-Administrationsaufwand unverhältnismäßig erhöhen. Dadurch werden Unternehmen anfälliger für Datenverluste und das ohnehin knappe IT-Fachpersonal wird von seinen eigentlichen Aufgaben abgehalten. Eine einfach zu bedienende, automatisierte und zentral verwaltete Sicherungslösung spart wertvolle Zeit und Ressourcen und lässt der IT mehr Zeit für wertschöpfende Tätigkeiten. Neben Erleichterungen und mehr Effizienz für die IT bringt eine automatisierte Sicherungslösung aber auch Vorteile für Endanwender. Der Einsatz von Laptops, Thin Clients, Tablets und Smartphones setzt voraus, dass die auf diesen Geräten vorhandenen Daten gesichert werden. Automatisierte Sicherungslösungen laufen für den Benutzer transparent im Hintergrund, ohne die Leistung von Geräten oder Anwendungen zu beeinträchtigen. Eine geeignete Sicherungslösung sollte folgende Merkmale bieten: Reduzierung von Datenverlusten. Durch die Reduzierung von Datenverlusten laufen der Geschäftsbetrieb oder die Produktivität ohne oder mit minimalen Unterbrechungen weiter.

13 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 13 Self-Service-Wiederherstellung. Die Endbenutzer können ihre Dateien selbstständig wiederherstellen und sparen der IT-Abteilung dadurch Zeit und Ressourcen. So lassen sich Produktivitätseinbußen auf ein Minimum reduzieren. Selbstständige Datenwiederherstellung nach Verlust/Diebstahl von Geräten. Mit der passenden Sicherungslösung können Endbenutzer Daten problemlos auf einem neuen Gerät wiederherstellen ohne tagelanges Training oder Unterstützung durch die IT. Redundanz zusätzlicher Schutz und geringerer Zeit- und Ressourcenaufwand. Als Teil einer effizienten Sicherungslösung trägt die Cloud dazu bei, dass die IT redundante Daten an einem externen Ort speichern kann, wodurch der mit einer dedizierten DR-Umgebung (Data Recovery) verbundene Zeitund Kostenaufwand entfällt. Professionelle End-to-End-Supportservices. Viele Unternehmen verfügen über einen großen Personalbestand mit Experten unterschiedlicher Fachrichtungen. SMBs haben meist eine kleine IT-Abteilung mit einer geringen Anzahl von Generalisten und unter Umständen einem Experten pro IT-Spezialgebiet. Dies führt dazu, dass interner IT-Support nur eingeschränkt verfügbar ist. Hier stellt sich die Frage, wie SMBs ohne einen qualifizierten Expertenpool wettbewerbsfähig und agil bleiben, neue Geschäftschancen nutzen und ihre geschäftskritischen und betrieblichen Daten schützen. Die Antwort: mithilfe professioneller Servicepartner. In den Bereichen Technologie, Support und Finanzen benötigen IT-Organisationen die Unterstützung eines breit aufgestellten IT-Expertenteams, das sich um Weiterbildung, Schulung und Support der IT-Mitarbeiter kümmert. Das Angebot professioneller Dienstanbieter umfasst Infrastrukturimplementierung, globalen und gehobenen Support, Schulung/Weiterbildung und Finanzservices. Der ESG-Studie zufolge fürchten viele Unternehmen, dass ihnen die nötige Fachkompetenz zum Schutz und Ausbau ihres Unternehmens fehlt. Defizite finden sich vor allem in den Bereichen Informationssicherheit, Management mobiler Geräte und Private Cloud-Technologien (Virtualisierung). 5 Bevor SMBs auf Know-how und den Einsatz moderner Sicherheitstools verzichten, sollten sie sich nach hochqualifizierten und geschulten Dienstleistern zur Verstärkung des internen IT-Teams umsehen. Das Angebot professioneller Serviceanbieter passt genau in das Konzept von SMBs. Die internen IT-Mitarbeiter lernen, wie sie ihre Technologiesysteme implementieren und verwalten und zukünftige Systemprobleme selbst in den Griff bekommen. Externe Supportanbieter unterstützen SMBs in folgenden Bereichen: Schnellerer Produktivstart durch eine begleitete Startphase, Installation und Bereitstellung. Remoteüberwachung und andere proaktive Services sorgen für den zuverlässigen Schutz geschäftskritischer und betrieblicher Daten. Schnelle und einfache Beseitigung von Hardware- und Softwareproblemen. Dies verringert Ausfallzeitrisiken (Produktivitätsverlust, Vertrauensverlust beim Kunden und Ertragseinbußen) und erhöht die verfügbare Betriebszeit gleichzeitig steigen Zufriedenheit und Produktivität bei Kunden, Partnern und Mitarbeitern. Vor-Ort-Unterstützung auf Projektbasis, nach Bedarf oder gemäß einem individuellen Plan. Interne Mitarbeiterschulungen zu Themen wie Server, Speicher, Management und Open Source vermitteln nötiges Wissen, ohne dass Fehlzeiten durch externe Schulungen entstehen. Speziell auf SMBs zugeschnittene IT-Finanzierungsprogramme machen es möglich, das Budget zu strecken und Mittel in den Aufbau des Unternehmens zu investieren. 5 Quelle: ebenda

14 Whitepaper: Best Practices für Datenschutz und Business Continuity in einer mobilen Welt 14 Professionelle Serviceanbieter können die Effizienz kleiner und mittelständischer Unternehmen verbessern. Sie helfen dem Stammteam, Aufgaben schneller und effizienter zu erledigen, die Produktivität zu verbessern und Kosten zu reduzieren. Fazit Unternehmen jeder Größenordnung müssen sich Gedanken um den Schutz geschäftskritischer und vertraulicher Daten machen. Insbesondere kleine bis mittelständische Unternehmen haben dabei eine Vielzahl von Faktoren zu berücksichtigen. Sie benötigen einen Gesamtplan für den Datenschutz und Maßnahmen, die sicherstellen, dass der Geschäftsbetrieb trotz zahlreicher alltäglicher Bedrohungen bei optimaler Leistung fortgeführt wird. Am wichtigsten ist jedoch ein detaillierter Plan für die folgenden Anforderungen: Datenmobilität. Der BYOD-Trend steigert die Produktivität am Arbeitsplatz und die Zufriedenheit von Kunden und Partnern. Verfügen Sie über nachhaltige Sicherheitsrichtlinien für geschäftskritische und vertrauliche Informationen? Proaktive Sicherheit. Trotz häufiger Meldungen über externe Hackerangriffe steht fest, dass weitaus mehr Sicherheitsangriffe aus den eigenen Reihen kommen. Wissen ist Macht und SMBs müssen eine Lösung zum Schutz vor externen und internen Bedrohungen implementieren. Kontinuierlicher 24x7-Betrieb. Welche Systeme müssen implementiert werden, damit das Unternehmen einen 24x7-Geschäftsbetrieb ohne oder mit minimaler Ausfallzeit aufrechterhalten kann? Wie und von wem wird das Unternehmen geschützt und überwacht durch interne oder externe Ressourcen oder eine Kombination aus beidem? Skalierbarkeit. Wie skaliert das Unternehmen die virtualisierte und physische IT-Infrastruktur in Anpassung an ständig wechselnde Anforderungen? Welche Systeme, Hardware oder Software sind bereits skalierbar und welche zusätzlichen Tools/Lösungen werden benötigt? End-to-End-Datenschutz. Daten sind allgegenwärtig und erfordern einen effizienten Schutz, ob in zentralen Rechenzentren, in entfernten Niederlassungen oder auf Endbenutzergeräten. Vereinfachte betriebliche Abläufe und ein fester Rahmen für die Sicherung und Wiederherstellung sorgen für wirksamen End-to-End-Datenschutz. Professionelle End-to-End-Services. SMBs fehlt es an Personal und Bandbreite, um alle IT- Kernaufgaben selbst in die Hand zu nehmen. Hier empfiehlt sich die Kooperation mit Servicepartnern, die technische Beratung, Schulung und Wartung anbieten. Aber auch Finanzservices eines Drittanbieters können eine Initialzündung auf dem Weg zu erfolgreichem Wachstum sein. Die Just Right IT -Lösungen von Hewlett-Packard bieten ein breites Spektrum an IT-Infrastruktur- und Hardwarelösungen, die individuell auf die Anforderungen kleiner bis mittelständischer Unternehmen zugeschnitten werden. In Kombination mit Support- und Finanzservices bringen SMBs wichtige Geschäftsinitiativen wie BYOD und Webmobilität schnell auf den Weg und behaupten sich als konkurrenzstarkes Unternehmen ohne Kompromisse bei Datensicherheit, Informationsschutz oder Anwendungsverfügbarkeit. Mit den Just Right IT -Lösungen von HP konzentrieren sich SMBs voll und ganz auf das Geschäft, anstatt sich um die strukturelle Integrität und Sicherheit ihrer IT-Umgebung Gedanken zu machen.

15 HP Dokument Nr. 4AA5-8753DEE 20 Asylum Street Milford, MA Tel: , Fax:

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

HP hilft SMBs beim Schutz ihrer Daten und der Sicherheit im Unternehmen

HP hilft SMBs beim Schutz ihrer Daten und der Sicherheit im Unternehmen Whitepaper HP hilft SMBs beim Schutz ihrer Daten und der Sicherheit im Unternehmen Warum kleine und mittelständische Unternehmen hybride Datenschutzlösungen verwenden sollten und ein Überblick über die

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Inhalt Zusammenfassung.... 3 Katastrophen wahrscheinlicher denn je.... 3 Disaster Recovery für Desktops

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

SAP Business ByDesign Die umfassende Cloud-Softwarelösung für den Mittelstand

SAP Business ByDesign Die umfassende Cloud-Softwarelösung für den Mittelstand SAP Business ByDesign Die umfassende Cloud-Softwarelösung für den Mittelstand Lösung für die Dienstleistungsbranche im Überblick SAP Business ByDesign ist eine umfassende On-Demand-Lösung für mittelständische

Mehr

Die Bedeutung von Geschäftskontinuität bei der Sicherstellung des Geschäfts- und IT-Betriebs

Die Bedeutung von Geschäftskontinuität bei der Sicherstellung des Geschäfts- und IT-Betriebs Die Bedeutung von Geschäftskontinuität bei der Sicherstellung des Geschäfts- und IT-Betriebs Lösungen für eine zuverlässige Gewährleistung der Geschäftskontinuität 2 3 Einleitung Nutzung von Virtualisierungstechnologie

Mehr

Straffe Prozesse und Geschäftstransparenz in der Cloud

Straffe Prozesse und Geschäftstransparenz in der Cloud süberblick SAP-en für kleine und mittelständische Unternehmen SAP Business One Cloud Herausforderungen Straffe Prozesse und Geschäftstransparenz in der Cloud Profitables Wachstum kostengünstig und einfach

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Schwachstellen virtueller Systeme

Die Schwachstellen virtueller Systeme Die Schwachstellen virtueller Systeme Holger Engelland Manager Data Recovery Engineering Kroll Ontrack GmbH Hanns-Klemm-Str. 5 71034 Böblingen hengelland@krollontrack.de Abstract: Holger Engelland, Manager

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Die fünf wichtigsten Gründe für den Einsatz von Software-Defined Networks und Network Functions Virtualization

Die fünf wichtigsten Gründe für den Einsatz von Software-Defined Networks und Network Functions Virtualization Die fünf wichtigsten Gründe für den Einsatz von Software-Defined Networks und Network Functions Virtualization Erstellt von: Zeus Kerravala Die fünf wichtigsten Gründe für den Einsatz von Software- Defined

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

EMPOWERING THE DYNAMIC WORKPLACE

EMPOWERING THE DYNAMIC WORKPLACE EMPOWERING THE DYNAMIC WORKPLACE Matrix42 ist ein Visionär im Gartner Magic Quadrant. Die einzige Lösung, die physische, virtuelle und mobile Umgebungen mit integrierten Self-Service aus einem System

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

PRESS RELEASE. EMC bringt Komplettsystem für hyperkonvergente Infrastrukturen auf den Markt

PRESS RELEASE. EMC bringt Komplettsystem für hyperkonvergente Infrastrukturen auf den Markt PRESS RELEASE EMC bringt Komplettsystem für hyperkonvergente Infrastrukturen auf den Markt EMC hat die hyperkonvergente Infrastruktur-Appliance VSPEX BLUE angekündigt. Sie basiert auf EMC Software und

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1

DSI vcloud Für Pioniere & Abenteurer. DSI vcloud Für Praktiker 24.09.2014 1 DSI vcloud Für Pioniere & Abenteurer DSI vcloud Für Praktiker 24.09.2014 1 Start-Up Unternehmen sind mit Ihren Innovationen die Pioniere des Marktes. Etablierte Unternehmen suchen wie Abenteurer nach neuen

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr