Unbekannte Schwachstellen in Hardware und Betriebssystemen

Größe: px
Ab Seite anzeigen:

Download "Unbekannte Schwachstellen in Hardware und Betriebssystemen"

Transkript

1 SioS GmbH, München (2004) 1 Unbekannte Schwachstellen in Hardware und Betriebssystemen GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit

2 SioS GmbH, München (2004) 2 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

3 SioS GmbH, München (2004) 3 Die Ausgangssituation Protokoll fest: IP Kontaktpunkt sichtbar und aktiv betrieben Firewall implementiert Regeln, welche es erlauben gewünschte von nicht erlaubten Daten zu unterscheiden Firewall WWW + ftp Server externer DNS + Mailserver NAS Network Access Server interner DNS + Mailserver Äußerer Router DMZ Innerer Router Firmen LAN Kommunikationspartner Bastion Host

4 SioS GmbH, München (2004) 4 Die neuen Technologien Infrarot kontaktlose Kommunikation über kurze Distanz Quelle: Rhode und Schwarz Beschreibbare DVD > 4 GB je Medium Memory Stick bis zu 2 GB ohne Installation im Kugelschreiberformat USB Massenspeicher Festplattengröße ohne Installation Bluetooth Klasse 1 kontaktlose Kommunikation über größere Distanz WLAN kontaktlose Einbindung in fremde Netze Hot-Spots mit Roamingfunktion

5 SioS GmbH, München (2004) 5 Der moderne Client Kabellose Verbindungen Hohe Bandbreiten Plug&Play Kleine Geräte Vollautomatisiert Integriert Transparent Sicher?

6 SioS GmbH, München (2004) 6 Was ist neu gegenüber der Firewall Kein einfaches Standardprotokoll Keine Hardware zwischen Eigentum und Kommunikationspartner Härtung (10000 Clients?) Personal für die Administration der Security Policy der Endanwender? Wer kann die Verbindungen kontrollieren und in Risikosituationen einschreiten der Endanwender? Innovation auf dem Gerätemarkt technologiegetrieben Reifegrad variiert stark Wirkungspunkt zentral - dezentral Skalierung der Hardware Firewall 1-10 Geräte Clients / Notebooks mehrere tausend Skalierung der Policy Regeln auf der Firewall Anwendungen User / Gruppen Content-(formate) Inhaltsabhängige Regeln auf Geräte und Schnittstellen Client User / Gruppen Protokolle potentiell benutzbare Geräte Verwendbare Schnittstellen Content-(formate)

7 SioS GmbH, München (2004) 7 Die Situation der Unternehmen Befragt wurden über 300 Unternehmen (W2K oder XP Nutzer) in Einzelinterviews Anzahl der Arbeitsplätze zwischen 300 und Anzahl der Arbeitsplätze über 1 Mio. Bekanntheitsgrad der grundsätzlichen Problemsituation hoch Explizite Security Policies vereinzelt Häufigste Maßnahme Dienstanweisung Genannte Security Policies auch in Vorbereitung Memory Sticks Verbieten Nur verschlüsselt einsetzen USB mit Bordmitteln (z.b. BIOS) ganz zumachen Einsatz Modem, Diskette, CD regulieren Kameras freigeben Sicherheitsbeauftragter befürchtet aber Wildwuchs Konflikt noch nicht beigelegt

8 SioS GmbH, München (2004) 8 Die Messgrößen der SioS Innovationsdruck des Unternehmens Bedingt durch Wertschöpfung und ROI Bedingt durch Kunden- oder Nutzeranforderung Awareness des technischen IT-Personals für die Risikosituationen Awareness der Endbenutzer für die Risikosituationen Reifegrad der im Unternehmen etablierten oder zur Verabschiedung anstehenden Policies Qualität der organisatorischen Lösung (abgeleitete Größe) Qualität der technischen Lösung

9 Der Markt: Durchschnitt - Innovationsdruck PCMCIA USB Infrarot WLAN Bluetooth Firewire 0% 20% 40% 60% 80% SioS GmbH, München (2004) 9

10 SioS GmbH, München (2004) 10 Der Markt: Durchschnitt der Kennzahlen Technische Lösung Policy Reifegrad User Awareness Awareness IT- Mitarbeiter 0% 20% 40% 60%

11 SioS GmbH, München (2004) 11 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

12 SioS GmbH, München (2004) 12 Die neuen Risiken Was ich nicht kenne, kann ich nicht schützen Client Verfügbarkeit Dienstanweisungen Basisinstallation Mobiler Einsatz Fehlerhafte Annahmen an die Umgebung Die Netzgrenzen Vertraulichkeit, Integrität und Malicious Code

13 SioS GmbH, München (2004) 13 Was ich nicht kenne, kann ich nicht schützen Bluetooth ist noch kein Thema, weil die dazu notwendige Hardware noch nicht auf den Unternehmensrechnern verfügbar ist Ab 50,- im Einzelhandel wird aus dem USB Anschluss eine vollwertige Bluetooth Schnittstelle Geräte z.b. der PC2PC Transceiving Key von MSI starten wegen der einfachen Nutzbarkeit mit ausgeschalteter Authentisierung und Verschlüsselung Der Memory Stick als bootfähige Partition - im schlimmsten Fall mit Hackerwerkzeugen Mit Bordmitteln erstellte USB- Ausschalter scheitern häufig an einfachen Hürden, gegen welche nicht getestet wurde Anschluss mehrerer Root-Hubs z.b. über PCMCIA USB Karte (45,- ) Anschluss während der Bootphase Tests mit frei auf dem Markt verfügbaren Geräten wurden nicht durchgeführt, weil die Beschaffung mit Firmenmitteln ja einen sinnvollen Antragsgrund benötigt Das Definieren einer Policy / Dienstanweisung erfordert eine Aktualisierung mit dem Markt

14 SioS GmbH, München (2004) 14 Was ich nicht kenne, kann ich nicht schützen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5

15 SioS GmbH, München (2004) 15 Client Verfügbarkeit

16 SioS GmbH, München (2004) 16 Client Verfügbarkeit Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5 0,6

17 SioS GmbH, München (2004) 17 Dienstanweisungen Was ist besonderes an dieser Situation? Ein Mann arbeitet im Zug an einem Notebook Im Gang stehen einige Personen auf der Suche nach einem Sitzplatz Kann ein Mitarbeiter Verantwortung für etwas übernehmen, ohne es zu wissen? Stop! Zutritt für unbefugte Bluetooth oder Wlan Funkwellen verboten

18 SioS GmbH, München (2004) 18 Dienstanweisungen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,02 0,04 0,06 0,08 0,1 0,12

19 SioS GmbH, München (2004) 19 Basisinstallation Ein Notebook verfügt für gewöhnlich über ein oder zwei PCMCIA Slots Soll in einem Mengenroll-Out der Betrieb für 3 oder mehr PCMCIA Karten, welche später je nach Bedarf verwendet werden sollen (z.b. WLAN, UMTS, GPRS, ISDN), vorbereitet werden, so verhindert die automatische Geräteerkennung eine geeignete Vorbereitung Es gilt abzuwägen zwischen einer unbewachten Installation (nur eine oder zwei Karten können stecken) also den Personalkosten der Roll-Out Vorbereitung und der Sicherheit des Systems, beispielsweise werden technische Accounts lokal eingerichtet (auf jedem Notebook der gleiche Account mit dem gleichen Passwort), um die Installationsrechte nicht direkt an den Endanwender zu koppeln

20 SioS GmbH, München (2004) 20 Basisinstallation Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1

21 SioS GmbH, München (2004) 21 Mobiler Einsatz Die Mobilität und die einfache Bedienbarkeit eines Notebooks werden durch kabellose Verbindungen erhöht Der einfache Einsatz erfordert dann eine aktive Suche des Notebooks nach geeigneten Dienstanbietern um festzustellen, ob ein Dienst geeignet ist, muss aber zuerst eine Verbindung hergestellt werden Bei den unterschiedlichen Nutzungsprofilen lassen sich aus Sicherheitssicht unterschiedliche Risikogruppen bilden Relativ unkritisch: Maus, HID Umgebungsabhängige Kritikalität: Drucker (Vorsicht viele Drucker haben auch ein Modem oder Wechselspeicher integriert), Bildschirm, Tastatur Kritisch: Modem, Netzwerkkarten, Bidirektionale Protokolle ohne Authentisierung und Verschlüsselung (dazu zählen z.b. auch Netzwerkmanagementprotokolle)

22 SioS GmbH, München (2004) 22 Mobiler Einsatz Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1

23 SioS GmbH, München (2004) 23 Fehlerhafte Annahmen an die Umgebung In einer kleinen Außenstelle wird ein DVD-Brenner über Bluetooth im Scatternet-Modus (mehrere Master greifen auf einen Slave zu) als Backup-Lösung etabliert alle Elemente eines guten ROIs sind erfüllt, da Innovation zu einer Kostensenkung, verbesserter Ergonomie und weiteren Vorteilen führt Der Backup startet jede Nacht zu unterschiedlichen Zeiten, um eine gegenseitige Behinderung auszuschließen Der Vertriebsmitarbeiter sitzt bis spät in die Nacht im Hotel arbeitet an seinem Notebook... Im Hotelzimmer nebenan hat ein Wettbewerber, der an der gleichen Konferenz teilnimmt, einen DVD-Brenner über Bluetooth in Betrieb

24 SioS GmbH, München (2004) 24 Fehlerhafte Annahmen an die Umgebung Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5

25 SioS GmbH, München (2004) 25 Die Netzgrenzen Der motivierte Mitarbeiter denkt mit: Arbeitszeit in der Besprechung kann produktiv für s genutzt werden Bei Elektromarkt um die Ecke für 49,90 Euro sogar auf eigene Kosten das WLAN Set gekauft Access Point in die Ethernet Dose wir fahren DHCP da ist das auch ohne Administrator kein Problem WLAN Port des neuen Notebooks ist endlich produktiv Die Zeit im Besprechungsraum nebenan kann genutzt werden Die Konsequenz Der Passant auf der Strasse hört mit Der Netzwerkadministrator weiß noch nicht einmal, dass es ein Problem gibt Der Nutzer hat kein schlechtes Gewissen

26 SioS GmbH, München (2004) 26 Die Netzgrenzen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8

27 SioS GmbH, München (2004) 27 Vertraulichkeit, Integrität und Malicious Code Die notwendige Security Policy lässt sich für gewöhnlich einfach formulieren Unternehmensdaten nach draußen nur verschlüsselt Externe Daten nach innen nur nach Inspektion zumindest sollten die Regeln der Contentprüfung der Firewall auch hier gelten Vor dem Einbeziehen einer externen Datensammlung ist diese auf die Freiheit von Malicious Code zu prüfen Die verwendeten Betriebssysteme zeigen sich etwas uneinsichtig bei der Umsetzung dieser Policies Was fehlt: Ein technisches Werkzeug Ein geeignetes Sicherheitsmanagement hier das Lifecyclemanagement der Security Policy angepasst an die Innovationsgeschwindigkeit des Marktes

28 SioS GmbH, München (2004) 28 Vertraulichkeit, Integrität und Malicious Code Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1

29 SioS GmbH, München (2004) 29 Closed Information Network Closed Information Network Unternehmen Nicht zum Import freigegebene Information (Schutz der Integrität) Nicht zur Weitergabe freigegebene Information (Schutz der Vertraulichkeit) (Un-) Bewusstes Einspielen fehlerhafter Daten und/oder Software/Malicious Code Verlust der Vertraulichkeit sensibler Daten

30 SioS GmbH, München (2004) 30 Closed Information Network Geprüfte, zum Import freigegebene Information Closed Information Network Zum Export oder zur Weitergabe freigegebene Information Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen Unternehmen Organisatorische Maßnahmen sollen den Import bzw. Export unerwünschter Informationen bzw. Daten verhindern. Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen Ziel: Abbilden dieser Maßnahmen auf Software Technische Lösungen sind organisatorischen vorzuziehen!

31 SioS GmbH, München (2004) 31 Der Markt: Durchschnitt der Risiken Vertraulichkeit, Integrität und Malicious Code Schutz der "neuen" Netzgrenzen Fehlerhafte Annahmen an die Umgebung Mobiler Einsatzbedingungen Sicherheitsdefizite durch Basisinstallation Grenzen von Dienstanw eisungen Verlust der Client Verfügbarkeit Schutz vor unbekannten Technologien / Geräten 0% 20% 40% 60% 80%

32 SioS GmbH, München (2004) 32 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

33 SioS GmbH, München (2004) 33 KO Kriterien für den Reifegrad der Lösungen Kosten während des Einsatzes: Eine Policy darf nur so komplex sein, wie die Anforderungen des Unternehmens Black List Sperre einzelner schwarzer Schafe White List Freigabe einzelner aus Unternehmenssicht notwendiger Geräte bei allgemein gesperrter Technologie Qualifizierte Kommunikation an den Benutzer ansonsten Kostenexplosion im Service und Help Desk Online Sichtbarkeit der Auswirkungen der Policy auf alle Rechner im Netz für den Service Desk Revisionssicherheit und Revisionsfreudigkeit der Policies (Lifecyclemanagement) Sicherheit muss unabhängig von der Netzanbindung gegeben sein Mehr dazu in unserer detaillierten Marktanalyse

34 SioS GmbH, München (2004) 34 Die technische Lösung Marktanalyse Leistungsspektrum KO-Kriterien Unsere Empfehlung: DeviceWatch Einsatzbericht Tipps für Roll-Out Lösungsszenarien für die beschriebenen Problemstellungen Im Überblick unter: Details gerne im Gespräch am Stand

35 SioS GmbH, München (2004) 35

36 SioS GmbH, München (2004) 36 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

37 Die Auswirkungen auf das Sicherheitsmanagement P D A Modem Drucker Externe Festplatte Netzzugang Kamera Mäuse Readonly Media USB immer Vertrieb Nur Gut- Nach PCMCIA Bluetooth Infrarot SCSI Firewire WLan N u r A d r e s s b u c h Nur VPN Desktop Notebook aber ohne Multifunktion Modem Scan achter nie immer Prüfung des Inhalts auf Malicious Code Seriell etc. SioS GmbH, München (2004) 37

38 SioS GmbH, München (2004) 38 Lifecycle der Policies Jede Innovationsnutzung erfordert eine Erweiterung der Policy (mehr Freigaben) Kurze Changezyklen sind die Konsequenz Übersichtliche Dokumentation (z.b. über archivierte Policyfiles) Integration der Anträge und Freigaben in ein elektronisches Berechtigungsverfahren Direkte Abhängigkeit zwischen der Innovationsnähe der Wertschöpfungskette eines Unternehmens und Der Änderungshäufigkeit der Policy Die Ausnahme ist der Regelfall deshalb Vorsicht bei vollständiger ADS Integration

39 SioS GmbH, München (2004) 39 Auswirkungen auf das Riskmanagement Themenorientierte Kosten/Nutzen Analyse Kosten Technologiekosten / Startinvestition Zusatzprodukte für die Sicherheit Betriebskosten der Sicherheit und der Technologie Fehleranfälligkeit gegen unbekannte Fehler CERT... Nutzen Technologie kann eingesetzt werden ROI-Ermittlung Einsparungspotentiale greifen Welche Benutzergruppe hat Nutzen Know-how / Eignung für Dienstanweisung - Awareness

40 SioS GmbH, München (2004) 40 Beispiele für Einsparungspotentiale Kostengünstige Massendatenträger für Backup Recovery vor Ort Reduzierte Prozesskosten bei der Integration digitaler Fotos Kostengünstiges Nachrüsten aktueller Schnittstellen über Konverter (statt Neukauf der Endgeräte) Vereinfachter Datenaustausch mit breitbandigen Technologien on demand Erhöhte Serviceverfügbarkeit durch vielfältige Anbindungstechnologien Einfache Mehrfachnutzung von externen Geräten Mehr in Ihrem Haus...

41 SioS GmbH, München (2004) 41 Unternehmensziele Resultat: Kostenbewusster Einsatz von Geräten Umsetzung geeigneter technischer Verfahren und Integration in die Unternehmensprozesse Positiv- und Negativtests der Clientprofile Definition einer geeigneten Unternehmenspolicy Assessment mit Prioritäten und Kosten/Nutzenkennzahlen Ermittlung des Innovationsdrucks im Unternehmen Vorgehensmodell der SioS Resultat: Phasenkonzept mit geeigneter Policy Penetrationstest mit hoher Gerätevielfalt mit IST-SOLL- Vergleich zu der definierten Policy Ermittlung der Kosten/Nutzen- Kennzahlen organisatorisch und technisch anhand von Referenzzahlen Assessment Interviews und Ergebniskennzahlen Workshop als Kick-off für ein Self-Assessment

42 Unternehmensziele Resultat: Kostenbewusster Einsatz von Geräten Umsetzung geeigneter technischer Verfahren und Integration in die Unternehmensprozesse Positiv- und Negativtests der Clientprofile Definition einer geeigneten Unternehmenspolicy Assessment mit Prioritäten und Kosten/Nutzenkennzahlen Ermittlung des Innovationsdrucks im Unternehmen Wir beraten Sie während der gesamten Projektdauer oder punktuell mit allen Marktdaten Vorgehensmodell der SioS Resultat: Phasenkonzept mit geeigneter Policy Penetrationstest mit hoher Gerätevielfalt mit IST-SOLL- Vergleich zu der definierten Policy Ermittlung der Kosten/Nutzen- Kennzahlen organisatorisch und technisch anhand von Referenzzahlen Assessment Interviews und Ergebniskennzahlen Workshop als Kick-off für ein Self-Assessment SioS GmbH, München (2004) 42

43 SioS GmbH, München (2004) 43 Empfohlene Unternehmensszenarien Geringer Innovationsdruck Sperre aller Schnittstellen Bewertung der Kosten einer geregelten Freigabe Startkosten und laufende Kosten Hoher Innovationsdruck Identifikation der Innovationsteilnehmer Einschätzung der Awareness evtl. mit Maßnahme unterlegen Sammeln der Einsparungspotentiale bis die Startkostenmarke erreicht ist Vor Start der neuen Technologien bereits eine technologische Unterstützung für den identifizierten Nutzerkreis Eine Technologie, welche einmal freigegeben ist, lässt sich nicht oder nur mit hohem Aufwand wieder zurücknehmen

44 SioS GmbH, München (2004) 44 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

45 SioS GmbH, München (2004) 45 Fazit: Handlungsbedarf! Vor dem Einsatz von Windows 2000 oder XP auf den Clients insbesondere Notebooks den Bedarf an Sicherheit und die Nutzungsprofile für Devices klären und in der Security Policy des Unternehmens verankern Individuelle dynamische Security Policies, welche die Marktdynamik abbilden können Fortschreibungsfreudigkeit Incidentmanagement, Changemanagement, Newsgruppen, CERT und Forenteilnahme auf die Plug&Play Features und automatische Geräteerkennung erweitern gerade auch mit nicht freigegebenen Devices und Schnittstellenkonvertern testen evtl. durch externen Penetrationstest Die Skalierbarkeit der eingesetzten Lösung für die unbewachte Installation und den täglichen Betrieb berücksichtigen Kostenexplosion Bordmittel Die Problematik ist bei fat und thin Clients gleichermaßen vorhanden

46 SioS GmbH, München (2004) 46 Besten Dank für Ihre Aufmerksamkeit GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit Tel: +49 (0) 89/ Dorfstr. 13 D München

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Sicherheit trotz Plug&Play

Sicherheit trotz Plug&Play GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit Sicherheit trotz Plug&Play Einsatzbericht des Produktes DeviceWatch Prof. Dr. Peter Scholz Dorfstraße 13 81247 München Tel. 089 / 89 16

Mehr

Unbekannte Schwachstellen in Hardware und Betriebssystemen

Unbekannte Schwachstellen in Hardware und Betriebssystemen Unbekannte Schwachstellen in Hardware und Betriebssystemen Beitrag im Handbuch der Telekommunikation Technologien, Dienste und Netze, Multimedia, Anwendungen, Franz Arnold (Hrsg.), Wolters Kluwer Verlag

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Wirtschaftspionage, Datenklau Endgeräte Sicherheit Was braucht man wirklich? security Essen, 05. 08. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission DLP & Verschlüsselung und Endgeräte Sicherheit Was braucht man wirklich? it-sa Nürnberg, 19. 21. Oktober 2010 DeviceWatch, XRayWatch, PDWatch,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Devices außer Kontrolle

Devices außer Kontrolle GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit Devices außer Kontrolle Sicherheitsdefizite in Windows 2000 und XP durch Plug&Play und automatische Geräteerkennung Prof. Dr. Peter Scholz

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

USB-Blocker PLUS Management Summary

USB-Blocker PLUS Management Summary Management Summary Firmeninterne Datensicherheitsrichtlinien werden zum Ärger vieler Administratoren durch die Mitarbeiter ignoriert bzw. sträflich vernachlässigt. So werden zum Beispiel über benutzerfreundliche

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien mit innovaphone Empfohlene Partnerprodukte

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Mobile E-Mail und Device Management

Mobile E-Mail und Device Management Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute:

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute: Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand Unser Thema heute: Peppercon - Remote Management PCI Karte - Ihr Referent: Michael Hänel (technical purchase and seller) Ihr technischer

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

KOLAB, der freie Mail- und Groupware-Server

KOLAB, der freie Mail- und Groupware-Server Seite 1 KOLAB, der freie Mail- und Groupware-Server Egon Troles Mitarbeiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 D 53117 Bonn Seite 2 Ausgangssituation

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Hotspot-Gateway. abrechenbare Internetzugänge

Hotspot-Gateway. abrechenbare Internetzugänge Hotspot-Gateway für abrechenbare Internetzugänge flexibel skalierbar weltweit einsetzbar zentrale Authentifizierung einfache Anbindung an ein PMS Small Server Medium Server Bondrucker Ziffernblock Large

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Allgemeine Hinweise zur Systemumgebung

Allgemeine Hinweise zur Systemumgebung Allgemeine Hinweise zur Systemumgebung Die nachfolgenden Betriebssysteme sind für WinCan8- Installationen auf Fahrzeug- oder Bürocomputer empfohlen: Windows XP Professional Windows 7 Professional (32bit)

Mehr

IceCube Pleiades. Externes Festplattengehäuse für 3.5 Festplatten. Benutzerhandbuch

IceCube Pleiades. Externes Festplattengehäuse für 3.5 Festplatten. Benutzerhandbuch IceCube Pleiades Externes Festplattengehäuse für 3.5 Festplatten Benutzerhandbuch Inhaltsverzeichnis KAPITEL 1 EINLEITUNG - 1 - SYMBOLERKLÄRUNG - 1 - DER ICECUBE PLEIADES - 1 - ERHÄLTLICHE SCHNITTSTELLEN

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

High-speed Internet Access. Your mobile workspace at this Hotspot

High-speed Internet Access. Your mobile workspace at this Hotspot High-speed Internet Access Your mobile workspace at this Hotspot Kabellos am Hotspot surfen so oder so Sie haben ein Notebook mit Mobile Unlimited von Swisscom Mobile. Dann surfen Sie in der ganzen Schweiz

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012 Projekt - Dokumentation Punkt 1: Informationsaufnahme der aktuellen Situation und Komponenten Aufgrund der Übersicht wurde mit Hilfe von XMIND eine Mind-Map erstellt. siehe Zusatzblatt für eine bessere

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

Losfahrertreffen 2015

Losfahrertreffen 2015 Losfahrertreffen 2015 Von Deutschland ins Mittelmeer, zu den Kanaren oder in die Welt Ein paar Tipps zu Internet und EDV an Bord Kurzinfos von Carsten Matthias Internet an Bord Für was brauchen wir Internet

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Allgemeine Hinweise zur Systemumgebung

Allgemeine Hinweise zur Systemumgebung Allgemeine Hinweise zur Systemumgebung Die nachfolgenden Betriebssysteme sind für WinCan8- Installationen auf Fahrzeug- oder Bürocomputer empfohlen: Windows XP Pro (32/64 bit) Windows 7 Pro (32/64 bit)

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

CTI W-LAN Lösung für Hotels

CTI W-LAN Lösung für Hotels CTI W-LAN Lösung für Hotels Alle in der Präsentation gemachten Angaben sind freibleibend, Änderungen vorbehalten. Wireless LAN Was Ist W-LAN? Wireless LAN, ermöglicht einen kabellosen Zugang in ein Netzwerk

Mehr