Datennetz. b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg. D ata

Größe: px
Ab Seite anzeigen:

Download "Datennetz. b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg. D ata"

Transkript

1 b+m Sicherheitsforum Gefahren in Datennetzen 3. Juli 2008, Rellingen bei Hamburg Georg Gann Channel Account Manager Utimaco Safeware AG Tel: 06171/ Datennetz D ata NA 149dl209y kw9731la1 d992;f9ska 98f02l

2 Datensicherheit 3 Agenda Utimaco Safeware AG Aktuelle Themen Verschlüsselung von Daten beim Speichern, Übertragen und Bearbeiten Enterprise Überblick über Module und zukünftige Funktionalitäten Verwaltung/Reprting Enterprise Management Center Festplattenverschlüsselung Enterprise Device Encyrption Wechseldatenträger Enterprise DataExchange Plug n-play Schnittstellenkontrolle Enterprise Config. Protetction Dritthersteller Erlaubter internen Datenzugriff Unerlaubter interner Datentzugriff Sicherer Verkehr durch Verschlüsselung Aktuelle Version 5.30 Roadmap Enterprise Diskussion 4 2

3 Utimaco Safeware AG Unternehmensübersicht Gründung 1983 >300 Mitarbeiter Unternehmenszentrale in Deutschland Weltweit vertreten durch 10 Tochtergesellschaften und über 200 qualifizierte Vertriebspartner 49,1 Millionen Umsatz 2006/ Wahrung von Geschäftsgeheimnissen Ziel der Wirtschaftskriminalität Gesetz der russischen Föderation über die Auslandsaufklärung Artikel 5: Förderung der wirtschaftlichen Entwicklung und des wissenschaftlich-technischen Fortschritts des Landes durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung. 6 3

4 Wahrung von Geschäftsgeheimnissen Verfassungsschutz warnt vor China Financial Times Deutschland China verschärft Firmenspionage China verstärkt nach Informationen des Verfassungsschutzes die elektronische Spionage in deutschen Unternehmen. Gefahr droht vor allem für mittelständische Unternehmen. Nach verschiedenen Schätzungen entstehen der deutschen Wirtschaft durch KnowHow Diebstahl pro Jahr Schäden in Milliardenhöhe. 7 Wahrung von Geschäftsgeheimnissen Schnüffeln ohne Richterbeschluß möglich Computerwoche Großer Bruder USA? Schnüffeln ohne Richterbeschluß Der US-Kongress hat verabschiedet. Nach dem neuen Gesetz ist es der NSA gestattet, sowohl die Telefonate als auch den -Verkehr von Nicht- Amerikanern auszuschnüffeln. Da viele Service-Provider, über die ein Informationsaustausch stattfindet, ihre Rechner in den USA stehen haben, ist dies zumindest technisch und nun eben auch juristisch möglich. 8 4

5 Wahrung von Geschäftsgeheimnissen MYSTERIÖSER WOHNUNGSEINBRUCH Diebe stehlen Laptops von Justizministerin Zypries Wollten sie an die elektronischen Daten der Justizministerin gelangen? Einbrecher haben aus der Wohnung von Brigitte Zypries zwei Laptops entwendet - ein Ermittler sprach einem Zeitungsbericht zufolge von einer "chirurgischen Tat". Berlin - Mysteriöser Einbruch in die Berliner Wohnung von Bundesjustizministerin Brigitte Zypries: Zwei Laptops wurden von den Dieben gestohlen. Spuren eines gewaltsamen Einbruchs hat es laut einem Bericht der "Berliner Morgenpost" aber nicht gegeben. Die Polizei teilte mit, die Ermittlungen liefen noch. Ein Ermittler sprach dem Bericht zufolge von einer "chirurgischen Tat", bei der offenbar gezielt die elektronischen Daten der Politikerin gesucht wurden. Allerdings sollen sich auf den Rechnern keine brisanten Daten befunden haben. Es werde ausgeschlossen, dass die Computer wieder auftauchen. "Ein Einbruch bei einer solch einflussreichen Frau wird nicht aus einer Laune heraus begangen. Man kann nicht ausschließen, dass es sich um eine politisch motivierte Tat handelt", zitierte die Zeitung einen Ermittler. Dem Zeitungsbericht zufolge hat sich der Einbruch bereits in der vergangenen Woche ereignet - zum Zeitpunkt des Einbruchs soll die Wohnung im Berliner Stadtteil Steglitz nicht bewacht gewesen sein. Ein Sprecher des Justizministeriums wollte den Bericht nicht kommentieren. Quelle: Spiegel Online 1. Februar Wahrung von Geschäftsgeheimnissen gezielter Datendiebstahl? SPIEGEL ONLINE, Einbruch bei VW: Diebe stehlen brisante Daten über Politiker-Limousinen Dieben ist bei einem Einbruch in ein Vertriebszentrum von VW und Audi brisante Beute in die Hände gefallen: Auf den gestohlenen Laptops sind einem Zeitungsbericht zufolge geheime Daten über die gepanzerten Autos von Kanzlerin Merkel, ihrem Vorgänger Schröder und SPD-Chef Beck gespeichert. Berlin/Teltow - Ein Einbruch in ein Vertriebszentrum von VW und Audi in Teltow (Potsdam-Mittelmark) könnte nach Informationen der "Berliner Morgenpost" die Sicherheit hochrangiger Politiker bedrohen. Diebe hätten dort Laptops mit geheimen Daten über den Aufbau gepanzerter Limousinen gestohlen, berichtet das Blatt.. bei VW 10 5

6 Wahrung von Geschäftsgeheimnissen Wie ein Fidelity-Mitarbeiter Taxistatistik: HP-Personaldaten verlor Fidelity Investment Londoner setzte vergangene Taxen wurden Woche im Halbjahr frühere 2004 und aktuelle Mitarbeiter vergessen: von Hewlett-Packard davon in Kenntnis, dass ihre persönlichen Daten Marriott gestohlen wurden. Timeshare vermisst Tapes mit Kundendaten 4973 Laptops Anstieg zu 2001: 71 % Vollständiger Artikel unter Sie enthielten laut seit dem Wochenende verschickten Schreiben an die 5838 PDA Anstieg zu 2001: 350 % Betroffenen die Sozialversicherungs-, Konto- und Kreditkartennummern von Mitarbeitern, Mobiltelefone Quelle: Computerwoche Im Laufe des Jahres waren bei einer Reihe prominenter US-Firmen Daten abhanden Flughafenstatistik gekommen. Unter anderem machten 1. HJ Citigroup, 2006, 5 Flughäfen Bank of in America Deutschland und DSW Shoe Warehouse 4800 Vorfälle Laptops publik. an der Sicherheitskontrolle Sie sind nach vergessen US-Recht inzwischen dazu verpflichtet - anders als in Europa, wo solche Datenverluste gewiss ebenfalls regelmäßig vorkommen, aber nicht öffentlich werden. (tc) 11 Compliance - Vorschriften Einbindung in IT - Sicherheit Land Gesetz Zweck Betrifft Deutschland KonTraG Risiko-Management für IT-Systeme zur Vermeidung finanzieller Verluste Börsennotierte Unternehmen Deutschland BDSG Schutz von persönlichen Informationen Organisationen, die persönliche Daten verarbeiten EU EU Direktive 95/46/EC Schutz von persönlichen Informationen Organisationen, die persönliche Daten verarbeiten Weltweit Basel II Risiko-Management bei Kreditvergabe Kreditsuchende Unternehmen X X X USA USA SOX Sarbanes- Oxley Act Gramm-Leach- Bliley Act Schutz von IT-Systemen, vorwiegend im Bereich der Buchhaltung und Finanzprüfung Schutz von persönlichen und finanziellen Informationen USA HIPAA Schutz von persönlichen Gesundheitsinformationen Kalifornien UK California Senate Bill 1386/1950 DPA Data Protection Act = relevant für Deutsche Unternehmen Benachrichtigung von Bürgern, wenn deren persönliche Daten kompromittiert wurden ) Schutz von persönlichen Informationen Hauptaspekt: Verschlüsselung Börsennotierte US-Unternehmen, sowie alle Unternehmen, die an US-Börsen (NYSE, NASDAQ usw.) gelistet sind Unternehmen, die mit finanziellen Daten von Privatpersonen in USA zu tun haben Unternehmen und Personen, die mit Patientenund Gesundheitsdaten in den USA zu tun haben Unternehmen, die mit Kunden in Kalifornien zu tun haben und deren persönliche Daten verarbeiten Organisationen, die persönliche Daten verarbeiten 12 X X X X 6

7 Zentrale Sicherheitsrichtlinie? mobiler Arbeitsplatz [IT-Sicherheit?] [Sicherheitsrichtlinie?] 73% aller Unternehmen haben keine. Security Policy für mobile Geräte Quelle: Gartner Group GB Memory Stick Seiten (Word Security Format, Policy 15 KByte pro Seite) confidential Enterprise Bridges to LAN, WLAN, Bluetooth, IrDA CD, DVD Memory sticks External hard disks Removable media Media card readers USB-Tokens Memory Cards 13 Zentrale Sicherheitsrichtlinie? FAX 240 MB Speicher Kopierer 96 MB Speicher Drucker 128 MB Speicher 14 7

8 Lösungen Umfassendes Portfolio Company Confidentiality for Data at Rest Data in Use Data in Motion S O L U T I O N S SG Easy SG RemovableMedia SG PortProtector SG Port Auditor SG PDA SG PrivateDisk SG LAN Crypt SG CryptoServer SG CryptoServer SG SignatureServer SG MailGateway SG PushMail SG RemovableMedia SG PortProtector SG PrivateCrypto SG LAN Crypt SG SignatureServer Überführung der Produktlinien in die nächste Generation von Datensicherheit. SG = 15 Enterprise Ihr zentraler Schlüssel für Datensicherheit Modulare Security Suite Richtlinienbaserte Verschlüsselung DLP/CMF Unterschiedliche Plattformen Vertraulichkeit File & Folder Encryption Compliance Transparent für Benutzer Leicht zu administrieren Investitionsschutz 16 8

9 Verwaltung/Reporting Management Center DLP/CMF File & Folder Encryption 17 Enterprise Management Center Verteilen der Policies per direkter, sicherer Web Service Kommunikation (SOAP) Schnelle Anwendung auf Clients Abgleich mit Active Directory (optional) Keine neue Benutzer- oder Maschinenverwaltung nötig Zentrales Erstellen und Verwalten von vererbbaren Sicherheitsrichtlinien Sehr effiziente Policy Erstellung für große Umgebungen 18 9

10 Enterprise Management Center Verwalten von Zertifikaten und Smartcards Nutzt bestehende PKIs, benötigt diese aber nicht zwingend Rollenbasierte Administration Gewaltentrennung zwischen verschiedenen administrativen Rollen Zentrales Logging und Reporting Nachweis, dass Endgeräte gegenüber Behörden, dass Endgeräte verschlüsselt waren 19 Der Arbeitsbereich Navigationsfenster Symbolleiste zur Auswahl von Aktionen Registerkarten zur Auswahl verschiedener Aufgaben bzw. Anzeige von Informationen Administrierbare Objekte Aktionsbereich Anzeige abhängig von der Auswahl im Navigationsbereich Schaltflächen für alle administrativen Tätigkeiten Dazugehörige Ansichten können zur Verwaltung benötigte Elemente oder Informationen über die derzeit bearbeiteten Objekte enthalten 20 10

11 Festplattenverschlüsselung Enterprise Device Encryption DLP/CMF File & Folder Encryption 21 Device Encryption Client Start 1. Benutzer startet PC 2. BIOS wird aktiviert 3. POA wird angezeigt 4. Benutzer meldet sich an mit Username & Passwort Credentials vom Token 5. Windows startet von verschlüsselter Festplatte 6. Single Sign-On zum Betriebssystem (optional) 7. Ebenso Hibernation Modus 22 11

12 Power-On-Authentication (Pre-Boot) Grafische Benutzeroberflläche Firmenspezifisches Layout Smartcard- und X.509 Zertifikat Support Windows Benutzerkonten und Passwörter Handover des Logon an Windows Unicode-Unterstützung (fremdsprachige Passwörter und User Interfaces) 23 Flexible Smartcard Integration In der Power-On-Authentication Hardware-Unterstützung auf Basis USB-CCID, PKCS#11, PKCS#15 Smartcards (Java, ISO 7816) moderne USB Kartenleser moderne PCI Express Kartenleser PCMCIA Kartenleser CardMan

13 Wechseldatenträger Enterprise Data Exchange DLP/CMF File & Folder Encryption 25 Enterprise Data Exchange Perfekter Schutz vertraulicher Daten auf Wechselmedien Portable Music Players Digital Cameras Memory cards Floppy, CD/DVD-RW 26 13

14 Austausch sensibler Daten mit Kunden Nichts muss installiert werden Daten per Drag&Drop auf den PC des Kunden kopieren Daten werden automatisch entschlüsselt Daten auf dem Wechselmedium bleiben verschlüsselt Vor Diebstahl und Verlust geschützt 27 Passwortgeschützter Transfer 28 14

15 Dritthersteller Enterprise Partner Connect DLP/CMF File & Folder Encryption 29 Enterprise 5.30 vs. Bitlocker (Exkurs) Unterstützt verschiedene Smartcards und Token zur pre-boot Authentisierung Erlaubt komplexe Passworte und Passwortregeln synchronisiert mit Windows Hat eine grafische Benutzeroberfläche in der pre-boot Authentisierung Unterstützt und unterscheidet verschiedene Benutzer in der pre-boot Authentisierung Unterstützt keine Smartcards, nur Memory Sticks mit kopierbarer Schlüsseldatei nur TPM PIN Nur Text Unterscheidet nicht zwischen verschiedenen Benutzern 30 15

16 Plug n Play Schnittstellenkontrolle Configuration Protection DLP/CMF File & Folder Encryption 31 Kontrolle über Endpunkte Erkennen PortAuditor Schwachstellen/Sicherheitsrisiken an Endpunkten Wer schließt welche externen Geräte und WLANs wo an? Umfassendes Reporting über Sicherheitsrisiken an Endpunkten/Ports (USB, WLAN, etc.) Kontrollieren PortProtector Kontrollieren (= überwachen oder blocken) des Datentransfers abhängig von Gerätetyp, Modell, Seriennummer Verhindert Datenverluste und den Einbruch über die Endpunkte Granulare Endpoint-Security-Policy über physische/kabellose Anschlüsse und Devices 32 16

17 Step 1: Select ports and computers to audit Computers to Audit Audit Filters by Port Type Output Options 33 Step 1a: Optionally refine your search Devices to detect 34 17

18 Step 2: Run scan to generate report Connection Summary Detailed Device Report 35 Step 3: Detailed Audit report By user Historic & Real-time White list 36 18

19 PortProtector Sicherheitsfunktionen Port Kontrolle Device Kontrolle Storage Kontrolle Granulare WiFi Kontrolle U3 & Autorun Kontrolle Blocken: Hybrid Network Bridging Blocken: Hardware Keyloggers 37 Berechtigter interner Datenzugriff LeakProof DLP/CMF File & Folder Encryption 38 19

20 DLP/CMF DLP eine Erweiterung des Utimaco-Portfolios Einzellösungen ( The Data Security Company ) Data Protection Policy Management ( SGN ) Datenrisiko- Management Horizont 1: Horizont 2: Horizont 3: Standort Besitzer Standort Besitzer Standort SG Easy & PDA SG Mail Gateway SG LAN Crypt SG Advanced Security SG Enterprise SG Company Confidentiality 39 Enterprise Die nächste Generation der Datensicherheit. Höchste Informationssicherheit Einheitliche, zentral gemanagte Security Policies Unabhängigkeit von Speicherort oder Übertragungsweg Einfachste Bedienung Zentrale Verwaltung und Kontrolle Rollenbasierte Definition aller Regeln Investitionssicherheit für die Zukunft Optimale Erweiterbarkeit durch Modularität Integration in die bestehende Infrastruktur Unterstützung von IT- und Sicherheitsstandards 40 20

21 Das Konzept Wo sind meine Daten? Wie kann der Datenfluß der wichtigen Daten kontrolliert werden? Was sind meine wirklich wichtigen Daten? Wie kann ich meine wichtigen Daten schützen? 41 Scene 1 SG LeakProof Results: Scene 1 Kristina, at Starbucks edits a confidential document and s it Sorry A/L Agent On Kristina s Laptop Compares fingerprint: 78% match Policy: Block, Alert, Log file Notifies Kristina and DataDNA server Works online or offline Advanced: allows pass-code entry On DataDNA Server Stores event, file Alerts administrator Supports forensic investigations Advanced: more in-depth comparison Proactively asks A/L Agent to scan Kristina s laptop when online 42 21

22 LeakProof D ata NA 149dl209y kw9731la1 d992;f9ska 98f02l Unberechtigter interner Datenzugriff File & Folder Encryption DLP/CMF File & Folder Encryption 44 22

23 File & Folder Encryption File & Folder Encryption Intelligente Dateiverschlüsselung für einzelne Benutzer und Gruppen auf File Servern Terminal Servern (MS und Citrix) Workstations Notebooks Lokalen Medien (CD-ROM, USB-Stick ) Vollautomatische, transparente Verschlüsselung im Hintergrund durch Filtertreiber Gemeinsamer Zugriff auf verschlüsselte Dateien durch mehrere Benutzer möglich 45 File & Folder Encryption File & Folder Encryption Strikte Gewaltentrennung zwischen System- und Sicherheitsadministration! Zentrale Vorgabe der Security Policy Schlüsselbund File Header Konzept Heterogene Umgebungen Datentransfer geht verschlüsselt übers (W)LAN Leistung der Server wird nicht beeinflußt 46 23

24 Sicherer Verkehr durch Verschlüsselung Data Exchange DLP/CMF File & Folder Encryption 47 Wie funktioniert zentrale Sicherheit? 1. Client sendet 2. Mail unverschlüsselt Server sendet zum VS/CS3. Der VS/CS Einsatz sendet des zum MailGatewayist SGMG 5. Client empfängt 4. VS/CS unverschlüsselt sendet zum Mail-Server3. SGMG sendet zum VS/CS unabhängig vom eingesetzten 4. SGMG überprüft die Sicherheitsrichtlinie Client und (z.b. verschlüsselt MS Outlook,Notes)M die , wenn eine entsprechende Regel gefunden Server wird. (z.b. MS Exchange) Die 2. SGMG Content-/Virus-Scanner erkennt wird mit verschlüsselte dem öffentlichen (z.b. Schlüssel esafe) und des entschlüsselt Empfängers die verschlüsselt. mit dem privaten Schlüssel des internen Empfängers. Die liegt nun im Klartext vor. 5. SGMG sendet verschl. zum Empfänger 1. Externer User sendet verschl

25 SGMG: Verschlüsselungsverfahren 1/2 S/MIME, OpenPGP: Anerkannte Standards für Sicherheit. Beruhen auf den Private/Public-Key Verfahren. Schlüsselaustausch für gesicherte Kommunikation notwendig. WebMail WebMail ermöglicht dem externen Kommunikationspartner über eine Webseite sicher per SSL auf vertrauliche zuzugreifen oder zu versenden. Der externe Kommunikationspartner kann über WebMail auch neue Nachrichten sowie Anhänge sicher per an interne Benutzer verschicken. 49 SGMG: Verschlüsselungsverfahren 2/2 PDFMail: SG PDFMail ist eine Entwicklung der Utimaco Safeware AG. Die zu schützende (Body + Attachments) wird dabei durch das SGMG automatisiert in einen verschlüsselten PDF Dokument verpackt und mit einer an den Empfänger gesendet. Der Empfänger benötigt einen PDF Reader und das Passwort um das PDF Dokument zu öffnen. Der Empfänger kann gesichert aus dem PDF Dokument heraus auf die E- Mail antworten (Integrierte Reply Funktion) PrivateCrypto: SG PrivateCrypto ist eine Entwicklung der Utimaco Safeware AG. Die zu schützende (Body + Attachments) wird dabei durch das SGMG automatisiert in einen AES verschlüsselten SG PrivateCrypto Container (*.uti) verpackt und mit einer an den Empfänger gesendet. Der Empfänger benötigt ein Passwort um den SG PrivateCrypto Container an seinem Arbeitsplatz zu öffnen

26 PDFMail Erste Seite: angepasst auf das gewünschte Design des Kuinden. Zweite Seite: die eigentliche E- Mail. 51 PDFMail Zugriff auf Attachements innerhalb des PDFs 52 26

27 PDFMail Letzte Seite: Button für die Antwort und kurzer Bedienungshinweis. 53 Enterprise 5.30 (Released 20. Juni 2008) Erweiterte Funktionalitäten Erweiterate Funktionalitäten Data Exchange (SG DX) BitLocker Management Port Kontrolle 54 27

28 SGN Roadmap (May 08th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SGN SGN 5.30 SGN 5.35 SGN Configuration Protection SGE SGN cross-grade SG DE/DX Standalone Mode SG Private Crypto Integration License management, EnCase compat., CD/DVD encryption via Windows Explorer, enhanced recovery options, Vista SP1, XP SP3, Windows 2000 (SG DE only), Web C/R helpdesk, Web Selfhelp, etc. D/E/F/J + Client GUI Sp/It/Hu Ongoing over all SGN versions: Boot time improvements, HW compatibility, smartcard support, improved Novell support SGN (Vista 64) SGN 6.0 SGN File&Folder SGN DLP phase 1 Hierarchical Security Officer Mgt Linux Client (DE + POA) DX usability enhancements, User experience + security improved C/R, Vista smartcard credential provider, GINA-less client, SGN Dashboard/Reporting, etc. SGN F&F for SharePoint SGN DLP (phase 2) SGN PDA Intel Danbury 2 client, Mac OS DE SGN 6.10 SGN 6.20 FP Reader support in POA 2008 Server MC, prepared for LC 3.70 compatibility, better scaleable client-server communication, improved bad sector handling during initial encryption. SGN : Vista 64bit DE client Legend: SG MG 6.0 SG MG DLP Using SGLP DNA Server SGN MailGateway Release Service release Still in planning 55 SG Roadmap (April 4 th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SG LC XP SP3 + Vista 32 SP1 clients Terminal Server compatibility, Microsoft MMC 3.0 compatibility SGN 6.0 SGN DX interoperability SGN File&Folder Unified Policies Terminal Server support SG PDA SGN PDA SG RM additional Windows Mobile 6 Standard (Smartphone) + Windows Mobile 6.1 support, new internal security architecture (new policy format, cab only installation, no more ActiveSync plug-in) Service release + MS Mobile Device Manager integration SGN 6.10 No further SG RM releases as functionality covered by SGN DX SGE SGE Lite Legend: Service release, details and date t.b.d. Release Service release Still in planning further maintenance and project releases as required + migration to SGN DE in SGN

29 SG Roadmap (May 08th, 2008) Q2/2008 Q3/2008 Q4/2008 Q1/2009 Q2/2009 Q3/2009 Q4/2009 SGN SGN 6.0 SGN File&Folder SGN DLP SGN 6.10 SGN PDA SGN 6.20 SG PD/ SG PC SGPC 2.20 SG PrivateCrypto Unicode filenames, Archives > 2GB, use SGN or SG RM keyring as alternative to password SG PrivateDisk On hold, except on special customer or OEM request. SG MG SGN MG SG PP (Port Protector) SG LeakProof Legend: New Linux OS (Automatic Update Service, Better HW compatibility, Postfix MTA), Multi client capability PDF Mail enhancements 6.0 File shadowing, load balancing for management server, virtual volume encryption, reporting add-on Release Service release Still in planning Improved GUI and Multi-Client-Capability ( Mandantenfähigkeit ) DLP Keyword filter Mail Gateway version 57 Vielen Dank! 58 29

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar. Thomas Hüttner Product Manager Device Security Utimaco Safeware AG

Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar. Thomas Hüttner Product Manager Device Security Utimaco Safeware AG Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar Thomas Hüttner Product Manager Device Security Utimaco Safeware AG Moderne IT-Infrastrukturen Wie viele Geräte müssen geschützt

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Anwender Geschäftsführung / Business- Entscheidungsträger Technischer Entscheidungsträger Desktop Management Sicherheit Mobilität Produktivität

Mehr

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012 Complete Security Suites Yannick Escudero Sophos Schweiz 2012 Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data Wiegehen Daten verloren 14% 10% 8% 31%

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Secure Managed File Transfer

Secure Managed File Transfer Secure Managed File Transfer IT-Sicherheit 2.0, Networkers AG, Hagen 19.10.2011 Vertrauliche Daten sind das höchste Gut eines Unternehmens. sichert diese mittels umfassender Verschlüsselung über Unternehmensgrenzen

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Prestage Media Deployment

Prestage Media Deployment JÜRG KOLLER PARTNER / CONSULTANT trueit GMBH Juerg.Koller@trueit.ch Twitter: @juergkoller www.trueit.ch Prestage Media Deployment Configuration Manager Community Event 2014 CU2 Agenda Grundlagen Task Sequenz

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Endpoint Security Strategie Wie sicher ist Ihr Endgerät?

Endpoint Security Strategie Wie sicher ist Ihr Endgerät? Endpoint Security Strategie Wie sicher ist Ihr Endgerät? Matthias Budde Account Manager, Endpoint Security DTS Herford 22. September 2009 2003 2009 Check Point Software Technologies Ltd. All rights reserved.

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant Microsoft System Center Data Protection Manager 2012 Hatim SAOUDI Senior IT Consultant System Center 2012 Familie Orchestrator Service Manager Orchestration Run Book Automation, Integration CMDB, Incident,

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

BitLocker Drive Encryption - Technischer Überblick

BitLocker Drive Encryption - Technischer Überblick BitLocker Drive Encryption - Technischer Überblick Michael Kalbe Technologieberater IT Sicherheit Microsoft Deutschland GmbH http://blogs.technet.com/mkalbe Das Webcast-Team Michael Kalbe Technologieberater

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr