EGOSECURE DATA PROTECTION

Größe: px
Ab Seite anzeigen:

Download "EGOSECURE DATA PROTECTION"

Transkript

1 EGOSECURE DATA PROTECTION ERSTE DATENSICHERHEITSLÖSUNG MIT GANZHEITLICHEM ANSATZ VERSTEHEN SCHÜTZEN BEWEISEN ENJOY DATA PROTECTION

2 DATENVERLUSTE WIE GROSS IST DIE BEDROHUNG? Fast alle Werte eines Unternehmens liegen heutzutage in digitaler Form vor Forschungs- und Entwicklungsdaten, Patente, Kundenlisten etc. Viele dieser Daten sind so sensibel, dass der Verlust einen enormen Schaden verursachen oder sogar die Existenz bedrohen kann. Bestimmte Daten sind sogar durch Gesetze wie z. B. das Bundesdatenschutzgesetz geschützt und ihr Verlust kann mit hohen Bußgeldern bestraft werden und Schadensersatzansprüche nach sich ziehen. Die Studie Ponemon Institute Releases 2014 Cost of Data Breach beziffert die durchschnittlichen Kosten für die Folgen eines Datenverlustes mit: 3,1 MILLIONEN EURO Dabei sind es nicht nur die aktiven Angriffe durch Datendiebe oder Spione von außen, durch die Datenverluste entstehen können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht in seinem Leitfaden Informationssicherheit davon aus, dass die Mehrzahl der Sicherheitsverstöße durch sogenannte Innentäter verursacht wird. Innentäter befinden sich bereits jenseits der Firewall im Unternehmen und können eigene Mitarbeiter, externe Dienstleister, Praktikanten oder Besucher sein. Bei Externen ist die Vorstellung, dass sie auch für kriminelle Institutionen arbeiten könnten wenn der Preis stimmt, sicherlich nicht so abwegig aber die eigenen Mitarbeiter? Hierzu weist das BSI ausdrücklich darauf hin, dass nicht immer Vorsatz im Spiel sein muss. Besonders durch Versehen, Übereifer oder Neugierde gepaart mit mangelndem Problembewusstsein entstehen manchmal große Schäden. Nebenstehende Grafik zeigt, dass sogar die Mehrzahl der Datenverluste auf unbewusstes Fehlverhalten von Mitarbeitern zurückzuführen ist. HAFTUNGSRISIKEN UND KOSTEN DURCH ARBEITSZEITVERLUSTE Mangelndes Problembewusstsein spielt auch bei der Nutzung von unternehmenseigener IT-Ausstattung für private Tätigkeiten eine große Rolle. So kann man z. B. bei einem PC-Spiel, das auf einem Unternehmensrechner gespielt wird, nicht wissen, ob es ordnungsgemäß lizenziert ist. Werden Filme, Programme oder Musik mit Hilfe von Unternehmens-Hardware illegal herunter geladen, gerät das Unternehmen ins Visier der Ermittlungen und muss unter Umständen haften. Selbst ohne Haftungsfall führt die private Nutzung der unternehmenseigenen Hardware zu Schäden, denn oft findet diese Nutzung während der Arbeitszeit statt.

3 DIE ERSTE DATENSICHERHEITSLÖSUNG MIT GANZHEITLICHEM ANSATZ VERSTEHEN SCHÜTZEN BEWEISEN Um ein ganzheitliches Datensicherheitskonzept einzurichten, muss man erst einmal VERSTEHEN. Um verstehen zu können, muss man Fragen beantworten. Dass die unkontrollierte Nutzung von USB-Geräten ein Datensicherheitsproblem für Unternehmen und Organisationen bedeutet, ist sicherlich mittlerweile jedem IT-Profi klar. Um jedoch zu wissen, welchen Schutzumfang man tatsächlich braucht, um diesem Problem Herr zu werden, muss man erst einmal ein paar Fragen beantworten: Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele USB-Geräte benutzt werden und welche Geräte es sind? Wissen wir, wie viele Daten das Unternehmen verlassen und wie viele davon sensibel sein können? Wissen wir, wie viele Daten in das Unternehmen gebracht werden und wie viele davon eine Gefahr darstellen können? Sind das alles Unternehmensgeräte, oder sind auch Private im Einsatz? Für alle Fragen, die mit Ja beantwortet wurden, wissen wir, wie viele, wie oft und von wem? Dieses Frage und Antwort Spiel lässt sich auf jeden Datenweg im Netzwerk übertragen z. B. auf: Cloud, Netzwerk-Kommunikation, mobile Devices, Internet, CD/DVD etc. Bei EGOSECURE DATA PROTECTION beginnt die Datensicherheit immer mit dem VERSTEHEN, denn das Modul Insight stellt zunächst die Antworten auf obige Fragen und viele andere wichtige Erkenntnisse für alle Datenwege zur Verfügung, bevor die Schutzmaßnahmen mithilfe des flexiblen Modulsystems konfiguriert werden. Die Auswertungen, die Insight liefert, verletzen natürlich nicht die Persönlichkeitsrechte der Mitarbeiter, da sie anonym und kumuliert dargestellt werden können. Eine Sicht auf einzelne Benutzer findet entsprechend der Betriebsvereinbarungen und des Bundesdatenschutzgesetzes statt, in dem der Betriebsrat und/oder der Datenschutzbeauftragte ein oder mehrere Passwörter eingeben müssen. Dieser Prozess hat sich bei dem EGOSECURE-Modul Audit bereits seit vielen Jahren bewährt.

4 C. EGOSECURE DATA PROTECTION GEFÜHLTE SICHERHEIT IST NICHT GENUG EFFEKTIVER SCHUTZ BRAUCHT FAKTEN Entsprechend der Antworten, die Insight liefert können alle wirklich notwendigen Funktionen über die EGOSECURE DATA PROTECTION Konsole in der benötigten Anzahl lizenziert werden. Nun ist das Unternehmen genauso geschützt, wie es der ermittelte Schutzbedarf erfordert. Das Sicherheitskonzept von EGOSECURE DATA PROTECTION ist aber noch nicht zu Ende, denn es ist wichtig, dass es sich nicht nur um einen gefühlten Schutz handelt. Insight liefert ebenfalls die Auswertungen, die die Auswirkungen der Schutzmaßnahmen sichtbar und beweisbar machen und das Schutzniveau anhand von Fakten belegt. Somit wird die Sicherheit messbar und auditfähig, was nicht nur aus Compliance-Gründen wichtig ist. Das EGOSECURE Lösungskonzept sieht vor, dass sämtliche Funktionen beim Installationsvorgang mit installiert werden. Alles lässt sich über eine zentrale Management-Konsole steuern und greift auf eine Datenbank zu. Lizensiert werden nur die Funktionen, die tatsächlich benötigt werden ändert sich jedoch der Schutzbedarf, können weitere Funktionen freigeschaltet werden ohne das eine neue Installation nötig wird. EGOSECURE DATA PROTECTION EGOSECURE DATA PROTECTION ermittelt zunächst transparent den individuellen Schutzbedarf und stellt diesen in den Mittelpunkt der Lösung. Die Schutzfunktionen orientieren sich an dem C.A.F.E. Management Prinzip und können flexibel für alle Datenwege kombiniert werden. Das C.A.F.E. Management Prinzip wurde 2012 entwickelt und stellt einen produktneutralen Lösungsansatz dar, der alle Datensicherheitsprobleme durch das intelligente Zusammenspiel der Funktionen CONTROL, AUDIT, FILTER und ENCRYPT löst (nähere Informationen hierzu unter C.A.F.E. Alle Funktionen von EGOSECURE DATA PROTECTION sind Bestandteil einer integrierten Gesamtlösung mit einer Systemarchitektur, einer zentralen Management-Konsole, einem Bedienkonzept und einer Datenbank.

5 SAFE&SAVE MADE IN GERMANY Neben der zuverlässigen Sicherheit einer Lösung spielen für Unternehmen natürlich auch wirtschaftliche Aspekte bei der Beschaffung eine wichtige Rolle. Im Bereich von Sicherheitslösungen ist normalerweise eine ROI Betrachtung nur sehr schwer darstellbar. EGOSECURE Lösungen werden in Deutschland nach dem SAFE & SAVE Konzept entwickelt. So bieten sie umfassenden Schutz orientiert an den Sicherheitsanforderungen deutscher Gesetze und Regularien und ermöglichen dabei einen realen ROI bereits nach weniger als einem Jahr. SAFE ZUVERLÄSSIGE SICHERHEIT Die Anforderungen an die Datensicherheit und die Persönlichkeitsrechte sind in Deutschland am höchsten. Daher ist es auch nicht verwunderlich, dass deutsche, aber auch immer stärker internationale Unternehmen, deutsche Hersteller für IT-Sicherheitslösungen suchen. EGOSECURE wurde in Baden-Württemberg gegründet und expandiert auch heute noch am Gründungsstandort. Die Lösungen sind von Anfang an aufgrund der Anforderungen deutscher Unternehmen und Behörden entwickelt worden. Mittlerweile gehören auch viele internationale Konzerne die größte Installation umfasst Clients zum EGOSECURE Kundenkreis. Der SAFE-Ansatz beschreibt, was deutsche Unternehmen unter zuverlässiger Sicherheit verstehen. SECURE Es gibt keine Chance, EGOSECURE DATA PROTECTION zu manipulieren, denn es existieren keine Hintertüren für Geheimdienste, keine Vendor Master-Keys und auch keinen Grund und keine Möglichkeit für die Benutzer, das System zu umgehen. ALL-IN-ONE Es gibt nur einen Server, eine Konsole, einen Agent und eine Datenbank. Das macht EGOSECURE DATA PROTECTION schlank, schnell und maximal funktionell. FLEXIBLE Die Software passt sich den Prozessen des Unternehmens an, nicht umgekehrt. Sie integriert sich außerdem in bestehende Workflows und ist flexibel in der Anbindung an fremde Systeme. EFFICIENT Durch minimale Implementierungskosten und den Einsatz von EGOSECURE GREEN-IT, erreicht die Lösung einen Return on Investment in weniger als einem Jahr.

6 SAVE ÜBERLEGENER KUNDENNUTZEN Die Gesamtkosten, die mit der Einführung einer neuen Sicherheitslösung verbunden sind, schrecken viele Unternehmen ab. Neben den reinen Lizenzpreisen, fallen meistens noch Kosten für externes Consulting, Schulungen und die damit verbundenen Arbeitsausfälle an. Außerdem ergeben sich oft viele Probleme in der Betriebsphase. Der SAVE-Ansatz von EGOSECURE sorgt dafür, dass die Gesamtkosten der Implementierung durch intelligente Installations- und Bedienkonzepte minimiert werden. Das intuitive Administrationskonzept lässt zu, dass die meisten Konfigurationsänderungen mit wenigen Mausklicks erledigt werden können. Sollte Support benötigt werden, findet dieser in Deutsch von der Zentrale in Ettlingen aus statt. Das integrierte Powermanagement EGOSECURE GREEN-IT sorgt dafür, dass ein deutlich schnellerer Return on Investment (ROI) realisiert werden kann als bei anderen Lösungen. SPENDINGS Die Kosten für einen Datenverlust betragen durchschnittlich ca. 3,1 Mio.* Der Fokus von EGOSECURE DATA PRO- TECTION liegt auf sehr niedrigen Aufwänden für Installation, Administration und Schulungen. Damit sind die Gesamtkosten deutlich niedriger als bei anderen Lösungen. ADMINISTRATION Die Installationszeit für EGOSECURE DATA PROTECTION beträgt ca. ½ Tag, die Konfiguration kann mit wenigen Mausklicks erledigt werden. Die zentrale Managementkonsole ist intuitiv bedienbar. VISIBILITY Für den Benutzer finden alle Funktionen weitgehend im Hintergrund statt und stören ihn nicht bei seiner Arbeit. Der Agent liefert transparente und klare Informationen. Somit ist eine Benutzerschulung nicht nötig. ECONOMIZE Je nach eingesetzter Hardware und regionalen Strompreisen kann man mit EGOSECURE GREEN-IT zwischen 50,-- und 100,-- pro Rechner im Jahr einsparen. Damit bezahlt sich EGOSECURE DATA PROTECTION in weniger als einem Jahr komplett selbst. *2014 Annual Study: Cost of a Data Breach, Ponemon Institute

7 EGOSECURE MODULE INSIGHT INSIGHT Das Modul Insight stellt Auswertungen zur Verfügung, mit denen exakt der Schutzbedarf und die nötige Kombination der Schutzmodule ermittelt werden können. Außerdem liefert es Fakten, die Auswirkungen der Schutzmaßnahmen sichtbar machen. Somit wird die Sicherheit messbar und auditfähig. Natürlich werden auch die Persönlichkeitsrechte der Mitarbeiter und das Arbeitsrecht beachtet (Zugriff durch 4 6 Augen-Prinzip). CONTROL ACCESS CONTROL Mit Access-Control schützen sich Unternehmen gegen Angreifer von innen, indem sie kontrollieren und steuern, welche Personen im Unternehmensumfeld Zugang zu welchen Daten brauchen. APPLICATION CONTROL Application Control kontrolliert, welcher Benutzer welche Programme starten kann. Dadurch wird z. B. vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden können. Viele Viren können ebenfalls geblockt werden, sogar meist schneller als Antiviren-Lösungen sie erkennen können. AUDIT AUDIT Audit macht alle Maßnahmen innerhalb der Schutzprozesse nachvollziehbar und ermöglicht die Ermittlung forensischer Daten. Diese optionale Auditfähigkeit ist ein wichtiger Beitrag zur IT-Compliance. Natürlich werden auch die Persönlichkeitsrechte der Mitarbeiter und das Arbeitsrecht beachtet (Zugriff durch 4 6 Augen-Prinzip). FILTER CONTENT ANALYSIS & FILTER Die Analyse von Inhalten und das Filtern von geheimen Informationen aus Daten, die die Firma verlassen, sowie das Blocken von schadhaften Informationen bei eingehenden Daten, sind Bestandteile eines ganzheitlichen Sicherheitskonzeptes. Content Analysis & Filter bietet granularen und zuverlässigen Schutz bei der Datenkommunikation ohne die Arbeitsprozesse und den gewünschten Datentransfer zu behindern. ANTIVIRUS Eine Antivirus-Lösung bietet bewährten Schutz gegen anonyme Angreifer aus dem Internet. EGOSECURE setzt eine Engine ein, deren hohe Erkennungsrate in Testberichten mehrfach bestätigt wurde. ENCRYPTION MAIL ENCRYPTION Mit Mail Encryption ist der gesicherte Nachrichtenaustausch möglich, ohne dass auf dem Empfänger oder Sender-PC eine Software-Installation nötig ist. Verschlüsselte und elektronisch signierte Nachrichten lassen sich in gewohnter Umgebung senden und lesen. Auch der verschlüsselte Transport übergroßer Mails kann einfach realisiert werden. REMOVABLE DEVICE ENCRYPTION Mobile Datenträger, wie z. B. USB-Sticks, werden immer kleiner und leistungsfähiger, wodurch man sie aber auch immer leichter verlieren bzw. stehlen kann. Removable Device Encryption stellt sicher, dass die Daten von Unbefugten nicht genutzt werden können. Die Verschlüsselung findet dateibasiert statt und es sind unterschiedliche Verschlüsselungsarten möglich, die auf einem Medium parallel genutzt werden können. FOLDER ENCRYPTION Folder Encryption schützt zum einen Daten beim Verlust von Notebooks oder Festplatten, zum anderen aber auch individuell definierte sensible Daten, wenn mehrere Benutzer auf einen Rechner zugreifen können. Sehr geheime Managementdaten können so z. B. auch vor Zugriff von Mitarbeitern mit sehr vielen Rechten geschützt werden. FULL DISK ENCRYPTION Full Disk Encryption bietet umfassenden Schutz für alle Endgeräte durch die komplette Verschlüsselung der Festplatte oder Partitionen auf Sektorenebene. Eine Pre-Boot Authentifizierung kann den Benutzer bereits vor dem Start des Betriebssystems authentifizieren. Die automatische Erkennung von neuen Festplatten im integriertem Verschlüsselungschip, blitzschnelle Initialverschlüsselung und ein zentrales Management sorgen für eine reibungslose Integration in bestehende IT-Infrastrukturen. CLOUD/NETWORK ENCRYPTION Mit Cloud und Network Encryption können Ordner in der Cloud oder im internen Netzwerk verschlüsselt werden. Auch bei Auslagerung in die Cloud, verbleiben die Verschlüsselungs-Keys im Unternehmen und werden niemals in der Cloud gespeichert. ANDROID/IOS ENCRYPTION Die Verschüsselung für ios und Android Devices bietet per App dateibasierten Schutz auf internen Speichern, Speicherkarten und Cloud-Accounts* mobiler Geräte. Die Entschlüsselung findet per Passworteingabe statt. MANAGEMENT MOBILE DEVICE MANAGEMENT Mobile Endgeräte, wie z.b. auch Tablets oder Smartphones, nehmen immer weiter zu. Natürlich müssen sie auch in der Sicherheitsarchitektur berücksichtigt werden. Mobile Device Management sorgt für die intelligente Integration mobiler Endgeräte und unterstützt auch die Betriebssysteme Android und ios. GREEN-IT Intelligentes Powermanagement hilft dabei, die Endgeräte effizient zu betreiben indem nur dann Energie verbraucht wird, wenn der Rechner auch tatsächlich genutzt wird. Green-IT sorgt dafür, dass die Betriebskosten der IT gesenkt werden, die IT einen wichtigen Beitrag zur Umweltbilanz liefert und dass für die Einführung von EGOSECURE DATA PROTECTION ein schneller ROI erreicht wird. SECURE ERASE Secure Erase stellt sicher, dass gelöschte Dateien nicht wiederhergestellt werden können, egal ob die Datei sich auf der internen Festplatte oder auf einem externen Speichermedium befindet. Dafür stehen vielfältige Löschmethoden zur Verfügung. Auch bei Verkauf oder bei der endgültigen Ausmusterung von Hardware kann man mit Secure Erase sicher sein, dass man sich wirklich nur von der Hardware trennt. *WebDAV basierte Cloud Dienste (u.a. DropBox, OneDrive, Mediencenter, Yandex & Co.)

8 KUNDENAUSSAGEN Wir hatten im Bereich der Endpoint Sicherheit bereits Erfahrungen mit anderen Herstellern gemacht, jedoch bereitete unsere breit gefächerte Systemlandschaft immer wieder Probleme. Erst EGOSECURE konnte unseren Ansprüchen gerecht werden, weil die Lösung in hohem Maße kompatibel ist. Klaus Thomas Stadtverwaltung Baden-Baden Fachgebietsleiter Technik / Fachgebiet Informations- und Kommunikationstechnik Die Hauptgründe warum unsere finale Entscheidung zugunsten von EGOSECURE Endpoint ausfiel, sind die integrierte und einfach auszuführende Active Directory Synchronisation, die einfache Installationsmatrix (Serverumgebung sowie Clients), als auch die flexible und adaptierbare Rechteverwaltung. Zu den weiteren Pluspunkten gehört der weite Funktionsumfang den das Gesamtpaket von EGOSECURE abdeckt, als auch die weitreichenden Reporting und Shadow Copy Funktionalitäten. KNEIP Communication S.A. ( KNEIP ) Was uns bei EGOSECURE Endpoint wirklich gut gefällt ist, dass alle Funktionen in einem Gesamtkonzept integriert sind. Anders als bei den vielen zusammen gekauften Lösungen der großen Hersteller, greift hier wirklich alles sinnvoll ineinander. Somit müssen wir nur sehr wenige Ressourcen in den Betrieb der Lösung stecken es läuft einfach. Außerdem ist uns wichtig, dass das Produkt permanent sinnvoll weiter entwickelt wurde und auch die neuen Funktionen wieder voll integriert sind. Jürgen Munk IT Director GroupM, Düsseldorf Wir finden bei Ihnen eine Vielzahl von Lösungsansätzen zu genau den Themen die uns aktuell unter den Nägeln brennen. Die einfache Administration und die Transparenz für den User sind überzeugend. Es ist genau die richtige Produktphilosophie die sich die Administratoren wünschen. Daher werden wir im kommenden Jahr beginnen Ihre Endpoint-Lösung im Unternehmen flächendeckend einzusetzen. Peter Lange Landestalsperrenverband des Freistaates Sachsen Neben der umfassenden Funktionalität möchte ich vor allem die enge Zusammenarbeit mit dem Hersteller hervorheben, die weit über den üblichen Support hinausgeht. Michael Kraemer Landeskriminalamt (LKA) Saarland Mit EGOSECURE haben wir eine professionelle Sicherheitslösung gefunden, die unsere gesamte Client-Landschaft vor unzulässigem Datenabfluss schützt, ohne die normalen Arbeitsabläufe unserer Mitarbeiter zu stören. UniVersa Lebensversicherung a.g. Mit EGOSECURE ist das Verwalten von offenen Ports und Geräten kinderleicht geworden. Nie war es einfacher, neue Geräte in einer geschlossenen Umgebung freizugeben. Die Bedienung ist intuitiv und vom Support kommt immer hilfreiche Unterstützung - egal wie schwierig die Problematik ist. Wir haben EGOSECURE schon seit 4 Jahren im Einsatz und wurden bisher nie enttäuscht, und wir freuen uns ebenso auf die stetige Weiterentwicklung der Software. Timo Jöhnk Systemverwaltung, Generaldirektion Wasserstraßen und Schifffahrt, Kiel FAKTEN 1700 ZUFRIEDENE KUNDEN ÜBER 1,1 MIO. GEMANAGTE CLIENTS IN ÜBER 40 LÄNDERN DER WELT Pforzheimer Str. 128 A Ettlingen/Germany Phone +49(0) Mail GÜTESIEGEL Software EgoSecure ENDPOINT Version: 5.4 Stand 02/2014

endpoint www.egosecure.com enjoy Data protection Access Control Antivirus Content Analysis & Filter Application Control Removable Device Encryption

endpoint www.egosecure.com enjoy Data protection Access Control Antivirus Content Analysis & Filter Application Control Removable Device Encryption Egosecure endpoint Folder ENCRyPTION enjoy Data protection Fakten und Probleme Datenverluste durch vorsätzlichen Diebstahl, fahrlässige Handhabung von Daten oder Zerstörung durch Schadsoftware (Malware),

Mehr

EGOSECURE ENDPOINT. www.egosecure.com ENJOY DATA PROTECTION

EGOSECURE ENDPOINT. www.egosecure.com ENJOY DATA PROTECTION EGOSECURE ENDPOINT ACCESS CONTROL ANTIVIRUS CONTENT ANALYSIS & FILTER APPLICATION CONTROL REMOVABLE DEVICE ENCRYPTION FOLDER ENCRYPTION AUDIT MOBILE DEVICE MANAGEMENT POWER MANAGEMENT www.egosecure.com

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

TOSHIBA EASYGUARD IN DER PRAXIS: WELCHES NOTEBOOK IST DAS RICHTIGE

TOSHIBA EASYGUARD IN DER PRAXIS: WELCHES NOTEBOOK IST DAS RICHTIGE TOSHIBA EASYGUARD IN DER PRAXIS: WELCHES NOTEBOOK IST DAS RICHTIGE Toshiba EasyGuard ist der beste Weg zu mehr Datensicherheit, erweitertem Systemschutz und problemloser Konnektivität. Mobile Anwender,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Sicherheit für Ihre Daten

Sicherheit für Ihre Daten Sicherheit für Ihre Daten Security Made in Germany Das Risiko. Ihre Daten sind sicher. Ganz sicher? Warum wir das fragen? Drei große Tendenzen machen ein ganz neues Sicherheitsdenken notwendig. Digitalisierung.

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs +''²6+(5,)) 6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner Eine kurze Einführung in die Bedienung des HDD-Sheriffs R. Meinelt Amt 40-12 Seite 1 von 5 Warum HDD-Sheriff? Systemabstürze

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr