Datennetz. b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg. D ata

Größe: px
Ab Seite anzeigen:

Download "Datennetz. b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg. D ata"

Transkript

1 b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg Georg Gann Channel Account Manager Utimaco Safeware AG Tel: 06171/ Datennetz D ata NA 149dl209y kw9731la1 d992;f9ska 98f02l

2 Datensicherheit 3 Agenda Utimaco Safeware AG Aktuelle Themen Verschlüsselung von Daten beim Speichern, Übertragen und Bearbeiten Enterprise Überblick über Module und zukünftige Funktionalitäten Verwaltung/Reprting Enterprise Management Center Festplattenverschlüsselung Enterprise Device Encyrption Wechseldatenträger Enterprise DataExchange Plug n-play Schnittstellenkontrolle Enterprise Config. Protetction Dritthersteller Erlaubter internen Datenzugriff Unerlaubter interner Datentzugriff Sicherer Verkehr durch Verschlüsselung Aktuelle Version 5.30 Roadmap Enterprise Diskussion 4 2

3 Utimaco Safeware AG Unternehmensübersicht Gründung 1983 >300 Mitarbeiter Unternehmenszentrale in Deutschland Weltweit vertreten durch 10 Tochtergesellschaften und über 200 qualifizierte Vertriebspartner 49,1 Millionen Umsatz 2006/ Wahrung von Geschäftsgeheimnissen Ziel der Wirtschaftskriminalität Gesetz der russischen Föderation über die Auslandsaufklärung Artikel 5: Förderung der wirtschaftlichen Entwicklung und des wissenschaftlich-technischen Fortschritts des Landes durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung. 6 3

4 Wahrung von Geschäftsgeheimnissen Verfassungsschutz warnt vor China Financial Times Deutschland China verschärft Firmenspionage China verstärkt nach Informationen des Verfassungsschutzes die elektronische Spionage in deutschen Unternehmen. Gefahr droht vor allem für mittelständische Unternehmen. Nach verschiedenen Schätzungen entstehen der deutschen Wirtschaft durch KnowHow Diebstahl pro Jahr Schäden in Milliardenhöhe. 7 Wahrung von Geschäftsgeheimnissen Schnüffeln ohne Richterbeschluß möglich Computerwoche Großer Bruder USA? Schnüffeln ohne Richterbeschluß Der US-Kongress hat verabschiedet. Nach dem neuen Gesetz ist es der NSA gestattet, sowohl die Telefonate als auch den -Verkehr von Nicht- Amerikanern auszuschnüffeln. Da viele Service-Provider, über die ein Informationsaustausch stattfindet, ihre Rechner in den USA stehen haben, ist dies zumindest technisch und nun eben auch juristisch möglich. 8 4

5 Wahrung von Geschäftsgeheimnissen MYSTERIÖSER WOHNUNGSEINBRUCH Diebe stehlen Laptops von Justizministerin Zypries Wollten sie an die elektronischen Daten der Justizministerin gelangen? Einbrecher haben aus der Wohnung von Brigitte Zypries zwei Laptops entwendet - ein Ermittler sprach einem Zeitungsbericht zufolge von einer "chirurgischen Tat". Berlin - Mysteriöser Einbruch in die Berliner Wohnung von Bundesjustizministerin Brigitte Zypries: Zwei Laptops wurden von den Dieben gestohlen. Spuren eines gewaltsamen Einbruchs hat es laut einem Bericht der "Berliner Morgenpost" aber nicht gegeben. Die Polizei teilte mit, die Ermittlungen liefen noch. Ein Ermittler sprach dem Bericht zufolge von einer "chirurgischen Tat", bei der offenbar gezielt die elektronischen Daten der Politikerin gesucht wurden. Allerdings sollen sich auf den Rechnern keine brisanten Daten befunden haben. Es werde ausgeschlossen, dass die Computer wieder auftauchen. "Ein Einbruch bei einer solch einflussreichen Frau wird nicht aus einer Laune heraus begangen. Man kann nicht ausschließen, dass es sich um eine politisch motivierte Tat handelt", zitierte die Zeitung einen Ermittler. Dem Zeitungsbericht zufolge hat sich der Einbruch bereits in der vergangenen Woche ereignet - zum Zeitpunkt des Einbruchs soll die Wohnung im Berliner Stadtteil Steglitz nicht bewacht gewesen sein. Ein Sprecher des Justizministeriums wollte den Bericht nicht kommentieren. Quelle: Spiegel Online 1. Februar Wahrung von Geschäftsgeheimnissen gezielter Datendiebstahl? SPIEGEL ONLINE, Einbruch bei VW: Diebe stehlen brisante Daten über Politiker-Limousinen Dieben ist bei einem Einbruch in ein Vertriebszentrum von VW und Audi brisante Beute in die Hände gefallen: Auf den gestohlenen Laptops sind einem Zeitungsbericht zufolge geheime Daten über die gepanzerten Autos von Kanzlerin Merkel, ihrem Vorgänger Schröder und SPD-Chef Beck gespeichert. Berlin/Teltow - Ein Einbruch in ein Vertriebszentrum von VW und Audi in Teltow (Potsdam-Mittelmark) könnte nach Informationen der "Berliner Morgenpost" die Sicherheit hochrangiger Politiker bedrohen. Diebe hätten dort Laptops mit geheimen Daten über den Aufbau gepanzerter Limousinen gestohlen, berichtet das Blatt.. bei VW 10 5

6 Wahrung von Geschäftsgeheimnissen Wie ein Fidelity-Mitarbeiter Taxistatistik: HP-Personaldaten verlor Fidelity Investment Londoner setzte vergangene Taxen wurden Woche im Halbjahr frühere 2004 und aktuelle Mitarbeiter vergessen: von Hewlett-Packard davon in Kenntnis, dass ihre persönlichen Daten Marriott gestohlen wurden. Timeshare vermisst Tapes mit Kundendaten 4973 Laptops Anstieg zu 2001: 71 % Vollständiger Artikel unter Sie enthielten laut seit dem Wochenende verschickten Schreiben an die 5838 PDA Anstieg zu 2001: 350 % Betroffenen die Sozialversicherungs-, Konto- und Kreditkartennummern von Mitarbeitern, Mobiltelefone Quelle: Computerwoche Im Laufe des Jahres waren bei einer Reihe prominenter US-Firmen Daten abhanden Flughafenstatistik gekommen. Unter anderem machten 1. HJ Citigroup, 2006, 5 Flughäfen Bank of in America Deutschland und DSW Shoe Warehouse 4800 Vorfälle Laptops publik. an der Sicherheitskontrolle Sie sind nach vergessen US-Recht inzwischen dazu verpflichtet - anders als in Europa, wo solche Datenverluste gewiss ebenfalls regelmäßig vorkommen, aber nicht öffentlich werden. (tc) 11 Compliance - Vorschriften Einbindung in IT - Sicherheit Land Gesetz Zweck Betrifft Deutschland KonTraG Risiko-Management für IT-Systeme zur Vermeidung finanzieller Verluste Börsennotierte Unternehmen Deutschland BDSG Schutz von persönlichen Informationen Organisationen, die persönliche Daten verarbeiten EU EU Direktive 95/46/EC Schutz von persönlichen Informationen Organisationen, die persönliche Daten verarbeiten Weltweit Basel II Risiko-Management bei Kreditvergabe Kreditsuchende Unternehmen X X X USA USA SOX Sarbanes- Oxley Act Gramm-Leach- Bliley Act Schutz von IT-Systemen, vorwiegend im Bereich der Buchhaltung und Finanzprüfung Schutz von persönlichen und finanziellen Informationen USA HIPAA Schutz von persönlichen Gesundheitsinformationen Kalifornien UK California Senate Bill 1386/1950 DPA Data Protection Act = relevant für Deutsche Unternehmen Benachrichtigung von Bürgern, wenn deren persönliche Daten kompromittiert wurden ) Schutz von persönlichen Informationen Hauptaspekt: Verschlüsselung Börsennotierte US-Unternehmen, sowie alle Unternehmen, die an US-Börsen (NYSE, NASDAQ usw.) gelistet sind Unternehmen, die mit finanziellen Daten von Privatpersonen in USA zu tun haben Unternehmen und Personen, die mit Patientenund Gesundheitsdaten in den USA zu tun haben Unternehmen, die mit Kunden in Kalifornien zu tun haben und deren persönliche Daten verarbeiten Organisationen, die persönliche Daten verarbeiten 12 X X X X 6

7 Zentrale Sicherheitsrichtlinie? mobiler Arbeitsplatz [IT-Sicherheit?] [Sicherheitsrichtlinie?] 73% aller Unternehmen haben keine. Security Policy für mobile Geräte Quelle: Gartner Group GB Memory Stick Seiten (Word Security Format, Policy 15 KByte pro Seite) confidential Enterprise Bridges to LAN, WLAN, Bluetooth, IrDA CD, DVD Memory sticks External hard disks Removable media Media card readers USB-Tokens Memory Cards 13 Zentrale Sicherheitsrichtlinie? FAX 240 MB Speicher Kopierer 96 MB Speicher Drucker 128 MB Speicher 14 7

8 Lösungen Umfassendes Portfolio Company Confidentiality for Data at Rest Data in Use Data in Motion S O L U T I O N S SG Easy SG RemovableMedia SG PortProtector SG Port Auditor SG PDA SG PrivateDisk SG LAN Crypt SG CryptoServer SG CryptoServer SG SignatureServer SG MailGateway SG PushMail SG RemovableMedia SG PortProtector SG PrivateCrypto SG LAN Crypt SG SignatureServer Überführung der Produktlinien in die nächste Generation von Datensicherheit. SG = 15 Enterprise Ihr zentraler Schlüssel für Datensicherheit Modulare Security Suite Richtlinienbaserte Verschlüsselung DLP/CMF Unterschiedliche Plattformen Vertraulichkeit File & Folder Encryption Compliance Transparent für Benutzer Leicht zu administrieren Investitionsschutz 16 8

9 Verwaltung/Reporting Management Center DLP/CMF File & Folder Encryption 17 Enterprise Management Center Verteilen der Policies per direkter, sicherer Web Service Kommunikation (SOAP) Schnelle Anwendung auf Clients Abgleich mit Active Directory (optional) Keine neue Benutzer- oder Maschinenverwaltung nötig Zentrales Erstellen und Verwalten von vererbbaren Sicherheitsrichtlinien Sehr effiziente Policy Erstellung für große Umgebungen 18 9

10 Enterprise Management Center Verwalten von Zertifikaten und Smartcards Nutzt bestehende PKIs, benötigt diese aber nicht zwingend Rollenbasierte Administration Gewaltentrennung zwischen verschiedenen administrativen Rollen Zentrales Logging und Reporting Nachweis, dass Endgeräte gegenüber Behörden, dass Endgeräte verschlüsselt waren 19 Der Arbeitsbereich Navigationsfenster Symbolleiste zur Auswahl von Aktionen Registerkarten zur Auswahl verschiedener Aufgaben bzw. Anzeige von Informationen Administrierbare Objekte Aktionsbereich Anzeige abhängig von der Auswahl im Navigationsbereich Schaltflächen für alle administrativen Tätigkeiten Dazugehörige Ansichten können zur Verwaltung benötigte Elemente oder Informationen über die derzeit bearbeiteten Objekte enthalten 20 10

11 Festplattenverschlüsselung Enterprise Device Encryption DLP/CMF File & Folder Encryption 21 Device Encryption Client Start 1. Benutzer startet PC 2. BIOS wird aktiviert 3. POA wird angezeigt 4. Benutzer meldet sich an mit Username & Passwort Credentials vom Token 5. Windows startet von verschlüsselter Festplatte 6. Single Sign-On zum Betriebssystem (optional) 7. Ebenso Hibernation Modus 22 11

12 Power-On-Authentication (Pre-Boot) Grafische Benutzeroberflläche Firmenspezifisches Layout Smartcard- und X.509 Zertifikat Support Windows Benutzerkonten und Passwörter Handover des Logon an Windows Unicode-Unterstützung (fremdsprachige Passwörter und User Interfaces) 23 Flexible Smartcard Integration In der Power-On-Authentication Hardware-Unterstützung auf Basis USB-CCID, PKCS#11, PKCS#15 Smartcards (Java, ISO 7816) moderne USB Kartenleser moderne PCI Express Kartenleser PCMCIA Kartenleser CardMan

13 Wechseldatenträger Enterprise Data Exchange DLP/CMF File & Folder Encryption 25 Enterprise Data Exchange Perfekter Schutz vertraulicher Daten auf Wechselmedien Portable Music Players Digital Cameras Memory cards Floppy, CD/DVD-RW 26 13

14 Austausch sensibler Daten mit Kunden Nichts muss installiert werden Daten per Drag&Drop auf den PC des Kunden kopieren Daten werden automatisch entschlüsselt Daten auf dem Wechselmedium bleiben verschlüsselt Vor Diebstahl und Verlust geschützt 27 Passwortgeschützter Transfer 28 14

15 Dritthersteller Enterprise Partner Connect DLP/CMF File & Folder Encryption 29 Enterprise 5.30 vs. Bitlocker (Exkurs) Unterstützt verschiedene Smartcards und Token zur pre-boot Authentisierung Erlaubt komplexe Passworte und Passwortregeln synchronisiert mit Windows Hat eine grafische Benutzeroberfläche in der pre-boot Authentisierung Unterstützt und unterscheidet verschiedene Benutzer in der pre-boot Authentisierung Unterstützt keine Smartcards, nur Memory Sticks mit kopierbarer Schlüsseldatei nur TPM PIN Nur Text Unterscheidet nicht zwischen verschiedenen Benutzern 30 15

16 Plug n Play Schnittstellenkontrolle Configuration Protection DLP/CMF File & Folder Encryption 31 Kontrolle über Endpunkte Erkennen PortAuditor Schwachstellen/Sicherheitsrisiken an Endpunkten Wer schließt welche externen Geräte und WLANs wo an? Umfassendes Reporting über Sicherheitsrisiken an Endpunkten/Ports (USB, WLAN, etc.) Kontrollieren PortProtector Kontrollieren (= überwachen oder blocken) des Datentransfers abhängig von Gerätetyp, Modell, Seriennummer Verhindert Datenverluste und den Einbruch über die Endpunkte Granulare Endpoint-Security-Policy über physische/kabellose Anschlüsse und Devices 32 16

17 Step 1: Select ports and computers to audit Computers to Audit Audit Filters by Port Type Output Options 33 Step 1a: Optionally refine your search Devices to detect 34 17

18 Step 2: Run scan to generate report Connection Summary Detailed Device Report 35 Step 3: Detailed Audit report By user Historic & Real-time White list 36 18

19 PortProtector Sicherheitsfunktionen Port Kontrolle Device Kontrolle Storage Kontrolle Granulare WiFi Kontrolle U3 & Autorun Kontrolle Blocken: Hybrid Network Bridging Blocken: Hardware Keyloggers 37 Berechtigter interner Datenzugriff LeakProof DLP/CMF File & Folder Encryption 38 19

20 DLP/CMF DLP eine Erweiterung des Utimaco-Portfolios Einzellösungen ( The Data Security Company ) Data Protection Policy Management ( SGN ) Datenrisiko- Management Horizont 1: Horizont 2: Horizont 3: Standort Besitzer Standort Besitzer Standort SG Easy & PDA SG Mail Gateway SG LAN Crypt SG Advanced Security SG Enterprise SG Company Confidentiality 39 Enterprise Die nächste Generation der Datensicherheit. Höchste Informationssicherheit Einheitliche, zentral gemanagte Security Policies Unabhängigkeit von Speicherort oder Übertragungsweg Einfachste Bedienung Zentrale Verwaltung und Kontrolle Rollenbasierte Definition aller Regeln Investitionssicherheit für die Zukunft Optimale Erweiterbarkeit durch Modularität Integration in die bestehende Infrastruktur Unterstützung von IT- und Sicherheitsstandards 40 20

21 Das Konzept Wo sind meine Daten? Wie kann der Datenfluß der wichtigen Daten kontrolliert werden? Was sind meine wirklich wichtigen Daten? Wie kann ich meine wichtigen Daten schützen? 41 Scene 1 SG LeakProof Results: Scene 1 Kristina, at Starbucks edits a confidential document and s it Sorry A/L Agent On Kristina s Laptop Compares fingerprint: 78% match Policy: Block, Alert, Log file Notifies Kristina and DataDNA server Works online or offline Advanced: allows pass-code entry On DataDNA Server Stores event, file Alerts administrator Supports forensic investigations Advanced: more in-depth comparison Proactively asks A/L Agent to scan Kristina s laptop when online 42 21

22 LeakProof D ata NA 149dl209y kw9731la1 d992;f9ska 98f02l Unberechtigter interner Datenzugriff File & Folder Encryption DLP/CMF File & Folder Encryption 44 22

23 File & Folder Encryption File & Folder Encryption Intelligente Dateiverschlüsselung für einzelne Benutzer und Gruppen auf File Servern Terminal Servern (MS und Citrix) Workstations Notebooks Lokalen Medien (CD-ROM, USB-Stick ) Vollautomatische, transparente Verschlüsselung im Hintergrund durch Filtertreiber Gemeinsamer Zugriff auf verschlüsselte Dateien durch mehrere Benutzer möglich 45 File & Folder Encryption File & Folder Encryption Strikte Gewaltentrennung zwischen System- und Sicherheitsadministration! Zentrale Vorgabe der Security Policy Schlüsselbund File Header Konzept Heterogene Umgebungen Datentransfer geht verschlüsselt übers (W)LAN Leistung der Server wird nicht beeinflußt 46 23

24 Sicherer Verkehr durch Verschlüsselung Data Exchange DLP/CMF File & Folder Encryption 47 Wie funktioniert zentrale Sicherheit? 1. Client sendet 2. Mail unverschlüsselt Server sendet zum VS/CS3. Der VS/CS Einsatz sendet des zum MailGatewayist SGMG 5. Client empfängt 4. VS/CS unverschlüsselt sendet zum Mail-Server3. SGMG sendet zum VS/CS unabhängig vom eingesetzten 4. SGMG überprüft die Sicherheitsrichtlinie Client und (z.b. verschlüsselt MS Outlook,Notes)M die , wenn eine entsprechende Regel gefunden Server wird. (z.b. MS Exchange) Die 2. SGMG Content-/Virus-Scanner erkennt wird mit verschlüsselte dem öffentlichen (z.b. Schlüssel esafe) und des entschlüsselt Empfängers die verschlüsselt. mit dem privaten Schlüssel des internen Empfängers. Die liegt nun im Klartext vor. 5. SGMG sendet verschl. zum Empfänger 1. Externer User sendet verschl

25 SGMG: Verschlüsselungsverfahren 1/2 S/MIME, OpenPGP: Anerkannte Standards für Sicherheit. Beruhen auf den Private/Public-Key Verfahren. Schlüsselaustausch für gesicherte Kommunikation notwendig. WebMail WebMail ermöglicht dem externen Kommunikationspartner über eine Webseite sicher per SSL auf vertrauliche zuzugreifen oder zu versenden. Der externe Kommunikationspartner kann über WebMail auch neue Nachrichten sowie Anhänge sicher per an interne Benutzer verschicken. 49 SGMG: Verschlüsselungsverfahren 2/2 PDFMail: SG PDFMail ist eine Entwicklung der Utimaco Safeware AG. Die zu schützende (Body + Attachments) wird dabei durch das SGMG automatisiert in einen verschlüsselten PDF Dokument verpackt und mit einer an den Empfänger gesendet. Der Empfänger benötigt einen PDF Reader und das Passwort um das PDF Dokument zu öffnen. Der Empfänger kann gesichert aus dem PDF Dokument heraus auf die E- Mail antworten (Integrierte Reply Funktion) PrivateCrypto: SG PrivateCrypto ist eine Entwicklung der Utimaco Safeware AG. Die zu schützende (Body + Attachments) wird dabei durch das SGMG automatisiert in einen AES verschlüsselten SG PrivateCrypto Container (*.uti) verpackt und mit einer an den Empfänger gesendet. Der Empfänger benötigt ein Passwort um den SG PrivateCrypto Container an seinem Arbeitsplatz zu öffnen

26 PDFMail Erste Seite: angepasst auf das gewünschte Design des Kuinden. Zweite Seite: die eigentliche E- Mail. 51 PDFMail Zugriff auf Attachements innerhalb des PDFs 52 26

27 PDFMail Letzte Seite: Button für die Antwort und kurzer Bedienungshinweis. 53 Enterprise 5.30 (Released 20. Juni 2008) Erweiterte Funktionalitäten Erweiterate Funktionalitäten Data Exchange (SG DX) BitLocker Management Port Kontrolle 54 27

28 SGN Roadmap (May 08th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SGN SGN 5.30 SGN 5.35 SGN Configuration Protection SGE SGN cross-grade SG DE/DX Standalone Mode SG Private Crypto Integration License management, EnCase compat., CD/DVD encryption via Windows Explorer, enhanced recovery options, Vista SP1, XP SP3, Windows 2000 (SG DE only), Web C/R helpdesk, Web Selfhelp, etc. D/E/F/J + Client GUI Sp/It/Hu Ongoing over all SGN versions: Boot time improvements, HW compatibility, smartcard support, improved Novell support SGN (Vista 64) SGN 6.0 SGN File&Folder SGN DLP phase 1 Hierarchical Security Officer Mgt Linux Client (DE + POA) DX usability enhancements, User experience + security improved C/R, Vista smartcard credential provider, GINA-less client, SGN Dashboard/Reporting, etc. SGN F&F for SharePoint SGN DLP (phase 2) SGN PDA Intel Danbury 2 client, Mac OS DE SGN 6.10 SGN 6.20 FP Reader support in POA 2008 Server MC, prepared for LC 3.70 compatibility, better scaleable client-server communication, improved bad sector handling during initial encryption. SGN : Vista 64bit DE client Legend: SG MG 6.0 SG MG DLP Using SGLP DNA Server SGN MailGateway Release Service release Still in planning 55 SG Roadmap (April 4 th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SG LC XP SP3 + Vista 32 SP1 clients Terminal Server compatibility, Microsoft MMC 3.0 compatibility SGN 6.0 SGN DX interoperability SGN File&Folder Unified Policies Terminal Server support SG PDA SGN PDA SG RM additional Windows Mobile 6 Standard (Smartphone) + Windows Mobile 6.1 support, new internal security architecture (new policy format, cab only installation, no more ActiveSync plug-in) Service release + MS Mobile Device Manager integration SGN 6.10 No further SG RM releases as functionality covered by SGN DX SGE SGE Lite Legend: Service release, details and date t.b.d. Release Service release Still in planning further maintenance and project releases as required + migration to SGN DE in SGN

29 SG Roadmap (May 08th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SGN SGN 6.0 SGN File&Folder SGN DLP SGN 6.10 SGN PDA SGN 6.20 SG PD/ SG PC SGPC 2.20 SG PrivateCrypto Unicode filenames, Archives > 2GB, use SGN or SG RM keyring as alternative to password SG PrivateDisk On hold, except on special customer or OEM request. SG MG SGN MG SG PP (Port Protector) SG LeakProof Legend: New Linux OS (Automatic Update Service, Better HW compatibility, Postfix MTA), Multi client capability PDF Mail enhancements 6.0 File shadowing, load balancing for management server, virtual volume encryption, reporting add-on Release Service release Still in planning Improved GUI and Multi-Client-Capability ( Mandantenfähigkeit ) DLP Keyword filter Mail Gateway version 57 Vielen Dank! 58 29

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar. Thomas Hüttner Product Manager Device Security Utimaco Safeware AG

Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar. Thomas Hüttner Product Manager Device Security Utimaco Safeware AG Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar Thomas Hüttner Product Manager Device Security Utimaco Safeware AG Moderne IT-Infrastrukturen Wie viele Geräte müssen geschützt

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Verschlüsselt sicher unterwegs

Verschlüsselt sicher unterwegs ITMAGAZINE Verschlüsselt sicher unterwegs 9. Mai 2008 - Datenverschlüsselung auf mobilen Geräten: Warum braucht es sie? Welche Möglichkeiten gibt es und was ist zu beachten? Es ist noch keine 60 Jahre

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Microsoft SharePoint. share it, do it! www.klockwork.at

Microsoft SharePoint. share it, do it! www.klockwork.at Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Prestage Media Deployment

Prestage Media Deployment JÜRG KOLLER PARTNER / CONSULTANT trueit GMBH Juerg.Koller@trueit.ch Twitter: @juergkoller www.trueit.ch Prestage Media Deployment Configuration Manager Community Event 2014 CU2 Agenda Grundlagen Task Sequenz

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC.

OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC. OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC. STATUS RELEASED SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X 1 INHALT 1 EINLEITUNG...

Mehr

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant Microsoft System Center Data Protection Manager 2012 Hatim SAOUDI Senior IT Consultant System Center 2012 Familie Orchestrator Service Manager Orchestration Run Book Automation, Integration CMDB, Incident,

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr