Datennetz. b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg. D ata

Größe: px
Ab Seite anzeigen:

Download "Datennetz. b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg. D ata"

Transkript

1 b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg Georg Gann Channel Account Manager Utimaco Safeware AG Tel: 06171/ Datennetz D ata NA 149dl209y kw9731la1 d992;f9ska 98f02l

2 Datensicherheit 3 Agenda Utimaco Safeware AG Aktuelle Themen Verschlüsselung von Daten beim Speichern, Übertragen und Bearbeiten Enterprise Überblick über Module und zukünftige Funktionalitäten Verwaltung/Reprting Enterprise Management Center Festplattenverschlüsselung Enterprise Device Encyrption Wechseldatenträger Enterprise DataExchange Plug n-play Schnittstellenkontrolle Enterprise Config. Protetction Dritthersteller Erlaubter internen Datenzugriff Unerlaubter interner Datentzugriff Sicherer Verkehr durch Verschlüsselung Aktuelle Version 5.30 Roadmap Enterprise Diskussion 4 2

3 Utimaco Safeware AG Unternehmensübersicht Gründung 1983 >300 Mitarbeiter Unternehmenszentrale in Deutschland Weltweit vertreten durch 10 Tochtergesellschaften und über 200 qualifizierte Vertriebspartner 49,1 Millionen Umsatz 2006/ Wahrung von Geschäftsgeheimnissen Ziel der Wirtschaftskriminalität Gesetz der russischen Föderation über die Auslandsaufklärung Artikel 5: Förderung der wirtschaftlichen Entwicklung und des wissenschaftlich-technischen Fortschritts des Landes durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung. 6 3

4 Wahrung von Geschäftsgeheimnissen Verfassungsschutz warnt vor China Financial Times Deutschland China verschärft Firmenspionage China verstärkt nach Informationen des Verfassungsschutzes die elektronische Spionage in deutschen Unternehmen. Gefahr droht vor allem für mittelständische Unternehmen. Nach verschiedenen Schätzungen entstehen der deutschen Wirtschaft durch KnowHow Diebstahl pro Jahr Schäden in Milliardenhöhe. 7 Wahrung von Geschäftsgeheimnissen Schnüffeln ohne Richterbeschluß möglich Computerwoche Großer Bruder USA? Schnüffeln ohne Richterbeschluß Der US-Kongress hat verabschiedet. Nach dem neuen Gesetz ist es der NSA gestattet, sowohl die Telefonate als auch den -Verkehr von Nicht- Amerikanern auszuschnüffeln. Da viele Service-Provider, über die ein Informationsaustausch stattfindet, ihre Rechner in den USA stehen haben, ist dies zumindest technisch und nun eben auch juristisch möglich. 8 4

5 Wahrung von Geschäftsgeheimnissen MYSTERIÖSER WOHNUNGSEINBRUCH Diebe stehlen Laptops von Justizministerin Zypries Wollten sie an die elektronischen Daten der Justizministerin gelangen? Einbrecher haben aus der Wohnung von Brigitte Zypries zwei Laptops entwendet - ein Ermittler sprach einem Zeitungsbericht zufolge von einer "chirurgischen Tat". Berlin - Mysteriöser Einbruch in die Berliner Wohnung von Bundesjustizministerin Brigitte Zypries: Zwei Laptops wurden von den Dieben gestohlen. Spuren eines gewaltsamen Einbruchs hat es laut einem Bericht der "Berliner Morgenpost" aber nicht gegeben. Die Polizei teilte mit, die Ermittlungen liefen noch. Ein Ermittler sprach dem Bericht zufolge von einer "chirurgischen Tat", bei der offenbar gezielt die elektronischen Daten der Politikerin gesucht wurden. Allerdings sollen sich auf den Rechnern keine brisanten Daten befunden haben. Es werde ausgeschlossen, dass die Computer wieder auftauchen. "Ein Einbruch bei einer solch einflussreichen Frau wird nicht aus einer Laune heraus begangen. Man kann nicht ausschließen, dass es sich um eine politisch motivierte Tat handelt", zitierte die Zeitung einen Ermittler. Dem Zeitungsbericht zufolge hat sich der Einbruch bereits in der vergangenen Woche ereignet - zum Zeitpunkt des Einbruchs soll die Wohnung im Berliner Stadtteil Steglitz nicht bewacht gewesen sein. Ein Sprecher des Justizministeriums wollte den Bericht nicht kommentieren. Quelle: Spiegel Online 1. Februar Wahrung von Geschäftsgeheimnissen gezielter Datendiebstahl? SPIEGEL ONLINE, Einbruch bei VW: Diebe stehlen brisante Daten über Politiker-Limousinen Dieben ist bei einem Einbruch in ein Vertriebszentrum von VW und Audi brisante Beute in die Hände gefallen: Auf den gestohlenen Laptops sind einem Zeitungsbericht zufolge geheime Daten über die gepanzerten Autos von Kanzlerin Merkel, ihrem Vorgänger Schröder und SPD-Chef Beck gespeichert. Berlin/Teltow - Ein Einbruch in ein Vertriebszentrum von VW und Audi in Teltow (Potsdam-Mittelmark) könnte nach Informationen der "Berliner Morgenpost" die Sicherheit hochrangiger Politiker bedrohen. Diebe hätten dort Laptops mit geheimen Daten über den Aufbau gepanzerter Limousinen gestohlen, berichtet das Blatt.. bei VW 10 5

6 Wahrung von Geschäftsgeheimnissen Wie ein Fidelity-Mitarbeiter Taxistatistik: HP-Personaldaten verlor Fidelity Investment Londoner setzte vergangene Taxen wurden Woche im Halbjahr frühere 2004 und aktuelle Mitarbeiter vergessen: von Hewlett-Packard davon in Kenntnis, dass ihre persönlichen Daten Marriott gestohlen wurden. Timeshare vermisst Tapes mit Kundendaten 4973 Laptops Anstieg zu 2001: 71 % Vollständiger Artikel unter Sie enthielten laut seit dem Wochenende verschickten Schreiben an die 5838 PDA Anstieg zu 2001: 350 % Betroffenen die Sozialversicherungs-, Konto- und Kreditkartennummern von Mitarbeitern, Mobiltelefone Quelle: Computerwoche Im Laufe des Jahres waren bei einer Reihe prominenter US-Firmen Daten abhanden Flughafenstatistik gekommen. Unter anderem machten 1. HJ Citigroup, 2006, 5 Flughäfen Bank of in America Deutschland und DSW Shoe Warehouse 4800 Vorfälle Laptops publik. an der Sicherheitskontrolle Sie sind nach vergessen US-Recht inzwischen dazu verpflichtet - anders als in Europa, wo solche Datenverluste gewiss ebenfalls regelmäßig vorkommen, aber nicht öffentlich werden. (tc) 11 Compliance - Vorschriften Einbindung in IT - Sicherheit Land Gesetz Zweck Betrifft Deutschland KonTraG Risiko-Management für IT-Systeme zur Vermeidung finanzieller Verluste Börsennotierte Unternehmen Deutschland BDSG Schutz von persönlichen Informationen Organisationen, die persönliche Daten verarbeiten EU EU Direktive 95/46/EC Schutz von persönlichen Informationen Organisationen, die persönliche Daten verarbeiten Weltweit Basel II Risiko-Management bei Kreditvergabe Kreditsuchende Unternehmen X X X USA USA SOX Sarbanes- Oxley Act Gramm-Leach- Bliley Act Schutz von IT-Systemen, vorwiegend im Bereich der Buchhaltung und Finanzprüfung Schutz von persönlichen und finanziellen Informationen USA HIPAA Schutz von persönlichen Gesundheitsinformationen Kalifornien UK California Senate Bill 1386/1950 DPA Data Protection Act = relevant für Deutsche Unternehmen Benachrichtigung von Bürgern, wenn deren persönliche Daten kompromittiert wurden ) Schutz von persönlichen Informationen Hauptaspekt: Verschlüsselung Börsennotierte US-Unternehmen, sowie alle Unternehmen, die an US-Börsen (NYSE, NASDAQ usw.) gelistet sind Unternehmen, die mit finanziellen Daten von Privatpersonen in USA zu tun haben Unternehmen und Personen, die mit Patientenund Gesundheitsdaten in den USA zu tun haben Unternehmen, die mit Kunden in Kalifornien zu tun haben und deren persönliche Daten verarbeiten Organisationen, die persönliche Daten verarbeiten 12 X X X X 6

7 Zentrale Sicherheitsrichtlinie? mobiler Arbeitsplatz [IT-Sicherheit?] [Sicherheitsrichtlinie?] 73% aller Unternehmen haben keine. Security Policy für mobile Geräte Quelle: Gartner Group GB Memory Stick Seiten (Word Security Format, Policy 15 KByte pro Seite) confidential Enterprise Bridges to LAN, WLAN, Bluetooth, IrDA CD, DVD Memory sticks External hard disks Removable media Media card readers USB-Tokens Memory Cards 13 Zentrale Sicherheitsrichtlinie? FAX 240 MB Speicher Kopierer 96 MB Speicher Drucker 128 MB Speicher 14 7

8 Lösungen Umfassendes Portfolio Company Confidentiality for Data at Rest Data in Use Data in Motion S O L U T I O N S SG Easy SG RemovableMedia SG PortProtector SG Port Auditor SG PDA SG PrivateDisk SG LAN Crypt SG CryptoServer SG CryptoServer SG SignatureServer SG MailGateway SG PushMail SG RemovableMedia SG PortProtector SG PrivateCrypto SG LAN Crypt SG SignatureServer Überführung der Produktlinien in die nächste Generation von Datensicherheit. SG = 15 Enterprise Ihr zentraler Schlüssel für Datensicherheit Modulare Security Suite Richtlinienbaserte Verschlüsselung DLP/CMF Unterschiedliche Plattformen Vertraulichkeit File & Folder Encryption Compliance Transparent für Benutzer Leicht zu administrieren Investitionsschutz 16 8

9 Verwaltung/Reporting Management Center DLP/CMF File & Folder Encryption 17 Enterprise Management Center Verteilen der Policies per direkter, sicherer Web Service Kommunikation (SOAP) Schnelle Anwendung auf Clients Abgleich mit Active Directory (optional) Keine neue Benutzer- oder Maschinenverwaltung nötig Zentrales Erstellen und Verwalten von vererbbaren Sicherheitsrichtlinien Sehr effiziente Policy Erstellung für große Umgebungen 18 9

10 Enterprise Management Center Verwalten von Zertifikaten und Smartcards Nutzt bestehende PKIs, benötigt diese aber nicht zwingend Rollenbasierte Administration Gewaltentrennung zwischen verschiedenen administrativen Rollen Zentrales Logging und Reporting Nachweis, dass Endgeräte gegenüber Behörden, dass Endgeräte verschlüsselt waren 19 Der Arbeitsbereich Navigationsfenster Symbolleiste zur Auswahl von Aktionen Registerkarten zur Auswahl verschiedener Aufgaben bzw. Anzeige von Informationen Administrierbare Objekte Aktionsbereich Anzeige abhängig von der Auswahl im Navigationsbereich Schaltflächen für alle administrativen Tätigkeiten Dazugehörige Ansichten können zur Verwaltung benötigte Elemente oder Informationen über die derzeit bearbeiteten Objekte enthalten 20 10

11 Festplattenverschlüsselung Enterprise Device Encryption DLP/CMF File & Folder Encryption 21 Device Encryption Client Start 1. Benutzer startet PC 2. BIOS wird aktiviert 3. POA wird angezeigt 4. Benutzer meldet sich an mit Username & Passwort Credentials vom Token 5. Windows startet von verschlüsselter Festplatte 6. Single Sign-On zum Betriebssystem (optional) 7. Ebenso Hibernation Modus 22 11

12 Power-On-Authentication (Pre-Boot) Grafische Benutzeroberflläche Firmenspezifisches Layout Smartcard- und X.509 Zertifikat Support Windows Benutzerkonten und Passwörter Handover des Logon an Windows Unicode-Unterstützung (fremdsprachige Passwörter und User Interfaces) 23 Flexible Smartcard Integration In der Power-On-Authentication Hardware-Unterstützung auf Basis USB-CCID, PKCS#11, PKCS#15 Smartcards (Java, ISO 7816) moderne USB Kartenleser moderne PCI Express Kartenleser PCMCIA Kartenleser CardMan

13 Wechseldatenträger Enterprise Data Exchange DLP/CMF File & Folder Encryption 25 Enterprise Data Exchange Perfekter Schutz vertraulicher Daten auf Wechselmedien Portable Music Players Digital Cameras Memory cards Floppy, CD/DVD-RW 26 13

14 Austausch sensibler Daten mit Kunden Nichts muss installiert werden Daten per Drag&Drop auf den PC des Kunden kopieren Daten werden automatisch entschlüsselt Daten auf dem Wechselmedium bleiben verschlüsselt Vor Diebstahl und Verlust geschützt 27 Passwortgeschützter Transfer 28 14

15 Dritthersteller Enterprise Partner Connect DLP/CMF File & Folder Encryption 29 Enterprise 5.30 vs. Bitlocker (Exkurs) Unterstützt verschiedene Smartcards und Token zur pre-boot Authentisierung Erlaubt komplexe Passworte und Passwortregeln synchronisiert mit Windows Hat eine grafische Benutzeroberfläche in der pre-boot Authentisierung Unterstützt und unterscheidet verschiedene Benutzer in der pre-boot Authentisierung Unterstützt keine Smartcards, nur Memory Sticks mit kopierbarer Schlüsseldatei nur TPM PIN Nur Text Unterscheidet nicht zwischen verschiedenen Benutzern 30 15

16 Plug n Play Schnittstellenkontrolle Configuration Protection DLP/CMF File & Folder Encryption 31 Kontrolle über Endpunkte Erkennen PortAuditor Schwachstellen/Sicherheitsrisiken an Endpunkten Wer schließt welche externen Geräte und WLANs wo an? Umfassendes Reporting über Sicherheitsrisiken an Endpunkten/Ports (USB, WLAN, etc.) Kontrollieren PortProtector Kontrollieren (= überwachen oder blocken) des Datentransfers abhängig von Gerätetyp, Modell, Seriennummer Verhindert Datenverluste und den Einbruch über die Endpunkte Granulare Endpoint-Security-Policy über physische/kabellose Anschlüsse und Devices 32 16

17 Step 1: Select ports and computers to audit Computers to Audit Audit Filters by Port Type Output Options 33 Step 1a: Optionally refine your search Devices to detect 34 17

18 Step 2: Run scan to generate report Connection Summary Detailed Device Report 35 Step 3: Detailed Audit report By user Historic & Real-time White list 36 18

19 PortProtector Sicherheitsfunktionen Port Kontrolle Device Kontrolle Storage Kontrolle Granulare WiFi Kontrolle U3 & Autorun Kontrolle Blocken: Hybrid Network Bridging Blocken: Hardware Keyloggers 37 Berechtigter interner Datenzugriff LeakProof DLP/CMF File & Folder Encryption 38 19

20 DLP/CMF DLP eine Erweiterung des Utimaco-Portfolios Einzellösungen ( The Data Security Company ) Data Protection Policy Management ( SGN ) Datenrisiko- Management Horizont 1: Horizont 2: Horizont 3: Standort Besitzer Standort Besitzer Standort SG Easy & PDA SG Mail Gateway SG LAN Crypt SG Advanced Security SG Enterprise SG Company Confidentiality 39 Enterprise Die nächste Generation der Datensicherheit. Höchste Informationssicherheit Einheitliche, zentral gemanagte Security Policies Unabhängigkeit von Speicherort oder Übertragungsweg Einfachste Bedienung Zentrale Verwaltung und Kontrolle Rollenbasierte Definition aller Regeln Investitionssicherheit für die Zukunft Optimale Erweiterbarkeit durch Modularität Integration in die bestehende Infrastruktur Unterstützung von IT- und Sicherheitsstandards 40 20

21 Das Konzept Wo sind meine Daten? Wie kann der Datenfluß der wichtigen Daten kontrolliert werden? Was sind meine wirklich wichtigen Daten? Wie kann ich meine wichtigen Daten schützen? 41 Scene 1 SG LeakProof Results: Scene 1 Kristina, at Starbucks edits a confidential document and s it Sorry A/L Agent On Kristina s Laptop Compares fingerprint: 78% match Policy: Block, Alert, Log file Notifies Kristina and DataDNA server Works online or offline Advanced: allows pass-code entry On DataDNA Server Stores event, file Alerts administrator Supports forensic investigations Advanced: more in-depth comparison Proactively asks A/L Agent to scan Kristina s laptop when online 42 21

22 LeakProof D ata NA 149dl209y kw9731la1 d992;f9ska 98f02l Unberechtigter interner Datenzugriff File & Folder Encryption DLP/CMF File & Folder Encryption 44 22

23 File & Folder Encryption File & Folder Encryption Intelligente Dateiverschlüsselung für einzelne Benutzer und Gruppen auf File Servern Terminal Servern (MS und Citrix) Workstations Notebooks Lokalen Medien (CD-ROM, USB-Stick ) Vollautomatische, transparente Verschlüsselung im Hintergrund durch Filtertreiber Gemeinsamer Zugriff auf verschlüsselte Dateien durch mehrere Benutzer möglich 45 File & Folder Encryption File & Folder Encryption Strikte Gewaltentrennung zwischen System- und Sicherheitsadministration! Zentrale Vorgabe der Security Policy Schlüsselbund File Header Konzept Heterogene Umgebungen Datentransfer geht verschlüsselt übers (W)LAN Leistung der Server wird nicht beeinflußt 46 23

24 Sicherer Verkehr durch Verschlüsselung Data Exchange DLP/CMF File & Folder Encryption 47 Wie funktioniert zentrale Sicherheit? 1. Client sendet 2. Mail unverschlüsselt Server sendet zum VS/CS3. Der VS/CS Einsatz sendet des zum MailGatewayist SGMG 5. Client empfängt 4. VS/CS unverschlüsselt sendet zum Mail-Server3. SGMG sendet zum VS/CS unabhängig vom eingesetzten 4. SGMG überprüft die Sicherheitsrichtlinie Client und (z.b. verschlüsselt MS Outlook,Notes)M die , wenn eine entsprechende Regel gefunden Server wird. (z.b. MS Exchange) Die 2. SGMG Content-/Virus-Scanner erkennt wird mit verschlüsselte dem öffentlichen (z.b. Schlüssel esafe) und des entschlüsselt Empfängers die verschlüsselt. mit dem privaten Schlüssel des internen Empfängers. Die liegt nun im Klartext vor. 5. SGMG sendet verschl. zum Empfänger 1. Externer User sendet verschl

25 SGMG: Verschlüsselungsverfahren 1/2 S/MIME, OpenPGP: Anerkannte Standards für Sicherheit. Beruhen auf den Private/Public-Key Verfahren. Schlüsselaustausch für gesicherte Kommunikation notwendig. WebMail WebMail ermöglicht dem externen Kommunikationspartner über eine Webseite sicher per SSL auf vertrauliche zuzugreifen oder zu versenden. Der externe Kommunikationspartner kann über WebMail auch neue Nachrichten sowie Anhänge sicher per an interne Benutzer verschicken. 49 SGMG: Verschlüsselungsverfahren 2/2 PDFMail: SG PDFMail ist eine Entwicklung der Utimaco Safeware AG. Die zu schützende (Body + Attachments) wird dabei durch das SGMG automatisiert in einen verschlüsselten PDF Dokument verpackt und mit einer an den Empfänger gesendet. Der Empfänger benötigt einen PDF Reader und das Passwort um das PDF Dokument zu öffnen. Der Empfänger kann gesichert aus dem PDF Dokument heraus auf die E- Mail antworten (Integrierte Reply Funktion) PrivateCrypto: SG PrivateCrypto ist eine Entwicklung der Utimaco Safeware AG. Die zu schützende (Body + Attachments) wird dabei durch das SGMG automatisiert in einen AES verschlüsselten SG PrivateCrypto Container (*.uti) verpackt und mit einer an den Empfänger gesendet. Der Empfänger benötigt ein Passwort um den SG PrivateCrypto Container an seinem Arbeitsplatz zu öffnen

26 PDFMail Erste Seite: angepasst auf das gewünschte Design des Kuinden. Zweite Seite: die eigentliche E- Mail. 51 PDFMail Zugriff auf Attachements innerhalb des PDFs 52 26

27 PDFMail Letzte Seite: Button für die Antwort und kurzer Bedienungshinweis. 53 Enterprise 5.30 (Released 20. Juni 2008) Erweiterte Funktionalitäten Erweiterate Funktionalitäten Data Exchange (SG DX) BitLocker Management Port Kontrolle 54 27

28 SGN Roadmap (May 08th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SGN SGN 5.30 SGN 5.35 SGN Configuration Protection SGE SGN cross-grade SG DE/DX Standalone Mode SG Private Crypto Integration License management, EnCase compat., CD/DVD encryption via Windows Explorer, enhanced recovery options, Vista SP1, XP SP3, Windows 2000 (SG DE only), Web C/R helpdesk, Web Selfhelp, etc. D/E/F/J + Client GUI Sp/It/Hu Ongoing over all SGN versions: Boot time improvements, HW compatibility, smartcard support, improved Novell support SGN (Vista 64) SGN 6.0 SGN File&Folder SGN DLP phase 1 Hierarchical Security Officer Mgt Linux Client (DE + POA) DX usability enhancements, User experience + security improved C/R, Vista smartcard credential provider, GINA-less client, SGN Dashboard/Reporting, etc. SGN F&F for SharePoint SGN DLP (phase 2) SGN PDA Intel Danbury 2 client, Mac OS DE SGN 6.10 SGN 6.20 FP Reader support in POA 2008 Server MC, prepared for LC 3.70 compatibility, better scaleable client-server communication, improved bad sector handling during initial encryption. SGN : Vista 64bit DE client Legend: SG MG 6.0 SG MG DLP Using SGLP DNA Server SGN MailGateway Release Service release Still in planning 55 SG Roadmap (April 4 th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SG LC XP SP3 + Vista 32 SP1 clients Terminal Server compatibility, Microsoft MMC 3.0 compatibility SGN 6.0 SGN DX interoperability SGN File&Folder Unified Policies Terminal Server support SG PDA SGN PDA SG RM additional Windows Mobile 6 Standard (Smartphone) + Windows Mobile 6.1 support, new internal security architecture (new policy format, cab only installation, no more ActiveSync plug-in) Service release + MS Mobile Device Manager integration SGN 6.10 No further SG RM releases as functionality covered by SGN DX SGE SGE Lite Legend: Service release, details and date t.b.d. Release Service release Still in planning further maintenance and project releases as required + migration to SGN DE in SGN

29 SG Roadmap (May 08th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SGN SGN 6.0 SGN File&Folder SGN DLP SGN 6.10 SGN PDA SGN 6.20 SG PD/ SG PC SGPC 2.20 SG PrivateCrypto Unicode filenames, Archives > 2GB, use SGN or SG RM keyring as alternative to password SG PrivateDisk On hold, except on special customer or OEM request. SG MG SGN MG SG PP (Port Protector) SG LeakProof Legend: New Linux OS (Automatic Update Service, Better HW compatibility, Postfix MTA), Multi client capability PDF Mail enhancements 6.0 File shadowing, load balancing for management server, virtual volume encryption, reporting add-on Release Service release Still in planning Improved GUI and Multi-Client-Capability ( Mandantenfähigkeit ) DLP Keyword filter Mail Gateway version 57 Vielen Dank! 58 29

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Verschlüsselt sicher unterwegs

Verschlüsselt sicher unterwegs ITMAGAZINE Verschlüsselt sicher unterwegs 9. Mai 2008 - Datenverschlüsselung auf mobilen Geräten: Warum braucht es sie? Welche Möglichkeiten gibt es und was ist zu beachten? Es ist noch keine 60 Jahre

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Entschlüsseln Sie die Codes und Symbole

Entschlüsseln Sie die Codes und Symbole ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar. Thomas Hüttner Product Manager Device Security Utimaco Safeware AG

Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar. Thomas Hüttner Product Manager Device Security Utimaco Safeware AG Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar Thomas Hüttner Product Manager Device Security Utimaco Safeware AG Moderne IT-Infrastrukturen Wie viele Geräte müssen geschützt

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Wer ist Siedl Networks? Robert Siedl, CMC - Gründer und CEO von Siedl Networks IT Systemhaus aus Krems an der Donau Gründung

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC.

OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC. OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC. STATUS RELEASED SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X 1 INHALT 1 EINLEITUNG...

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

QS solutions GmbH Ihr Partner im Relationship Management

QS solutions GmbH Ihr Partner im Relationship Management QS solutions GmbH Ihr Partner im Relationship Management QS solutions in Deutschland - Steckbrief Shareholder: Profil: Portfolio: Standort: QS solutions B.V. CRM-Spezialist Kernkompetenzen: Microsoft Dynamics

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Agenda Warum Document Cloud was ist das? Acrobat DC Neue Funktionen Acrobat DC Versionen und Funktionsübersicht Demo Lizenzierungsmöglichkeiten

Mehr