Datenklau? Schützen Sie sich mit fideas file enterprise. Whitepaper Version 4.1

Größe: px
Ab Seite anzeigen:

Download "Datenklau? Schützen Sie sich mit fideas file enterprise. Whitepaper Version 4.1"

Transkript

1 Datenklau? Schützen Sie sich mit fideas file enterprise! fideas file enterprise Whitepaper Version 4.1

2 Wer braucht fideas file enterprise? Nahezu jede Firma oder sonstige Organisation verarbeitet vertrauliche Dokumente. Die meisten dieser Dokumente sind elektronisch in Form von Dateien in Unternehmensnetzwerken gespeichert. Beispiele vertraulicher Dateien sind: Dokumente (Word, Excel, PDFs etc.), welche personenbezogene oder personenbeziehbare Daten von Angestellten oder Kunden enthalten (Name, Adresse, Geburtsdatum, Sozialversicherungsnummer, Gehaltsinformationen, Kreditkartendaten, Informationen zur Gesundheit etc.). Preislisten, Marketingpläne, Angebote an und Verträge mit Kunden, Geheimhaltungsvereinbarungen Zugangsdaten (Passwortlisten u.ä.) Dokumente aus Forschung & Entwicklung Dokumente zu Mergers & Acquisitions Protokolle von Geschäftsleitungssitzungen Nach einer Studie des Ponemon Institute kostete jeder Vorfall von Datenklau oder unabsichtlichem Verlust ein Unternehmen im Jahr 2009 durchschnittlich: In den USA: $ 6,75 Mio In UK: 1,73 Mio In Deutschland: 2,41 Mio (Stand 2008) Dabei entstehen mit Abstand die meisten Schäden (88%) durch unabsichtliche Nachlässigkeiten und Fehler und nur 12% gehen auf böswillige Absicht zurück (Quelle: Die Kosten entstehen dabei vor allem durch Kundenverluste aufgrund von Vertrauensverlusten Verlust von Wettbewerbsvorteilen Korrektur von Imageschäden durch kostenintensive Imagekampagnen Aufwand für die gesetzlich vorgeschriebene Benachrichtigung Betroffener Begleichen von Schadensersatzansprüchen und Strafen fideas file enterprise minimiert die Sicherheitsrisiken, die mit der elektronischen Verarbeitung vertraulicher Dokumente und Dateien einhergehen, indem es nicht autorisierten Datenabfluss verhindert. Dadurch spart fideas file enterprise bares Geld. Wer braucht also fideas file enterprise? Ganz einfach: jeder!

3 Abbildung 1: Sind die Daten mit fideas file enterprise geschützt, schauen Datendiebe in die Röhre Produktübersicht fideas file enterprise ist eine zentral verwaltete unternehmensweite Verschlüsselungslösung zum Schutz vertraulicher Dokumente und Dateien. Neben der Verschlüsselung und den umfangreichen Protokollierungsfunktionen für sicherheitskritische Aktionen bietet fideas file enterprise mächtige Funktionen zur Verhinderung von unautorisiertem Datenabfluss (Data Leakage Prevention) als optionale Zusatzmodule: Kontrolle mobiler Datenträger Applikationskontrolle Weitergabekontrolle für besonders kritische Dateien fideas file enterprise verwaltet den Zugriff auf sicherheitskritische Dateien für Arbeitsgruppen. Benutzer und Gruppen können aus dem Microsoft Active Directory oder anderen LDAP-Verzeichnisdiensten importiert werden. fideas file enterprise schützt Fileserver, Workstations, Laptops und mobile Datenträger wie USB Sticks, CD/DVD und Wechselfestplatten, sowie das Backup. fideas file enterprise genießt eine hohe Benutzerakzeptanz, da es unsichtbar im Hintergrund läuft und die Arbeit des Benutzers nicht behindert.

4 Abbildung 2: fidas file enterprisee im Überblick fideas file enterprise ist eine Client-Server-Anwendung, bestehend aus drei Softwarekomponenten: 1. Dem Security Server zur Verwaltung der Schlüssel und der Verteilung der Sicherheitsrichtlinien 2. Der Administrationsoberfläche Admin zur Konfiguration des Security Servers 3. Der Clientkomponente Private Agent zur Ver- und Entschlüsselung der zu schützenden Dateien auf jedem Arbeitsplatz Die folgende Abbildung illustriert das Zusammenspiel der Softwarekomponenten und die Architektur der Lösung.

5 Abbildung 3: Zusammenspiel der Komponenten von fideas file enterprise Das Design von fideas file enterprise ist konsequent nutzenorientiert. Eine wichtige Leitlinie ist, dass bei aller Komplexität der Lösung die Bedienung für den Anwender einfach sein muss. Die wichtigsten Funktionen mit ihrem Nutzen sind in der folgenden Tabelle zusammengestellt.

6 Key features von fideas file enterprise und deren Nutzen Feature Beschreibung Nutzen Schnelle on-the-fly Verschlüsselung Einfache zentrale Verwaltung Gewaltentrennung Unterstützt jeden Fileserver Dateien in geschützten Ordnern werden automatisch ver- und entschlüsselt, ohne dass der Benutzer eingreifen muss. Schutzregeln werden zentral von speziellen Sicherheitsadministratoren festgelegt. Die Administration ist leicht erlernbar, erfordert keine speziellen Kenntnisse der IT-Sicherheit und ist kaum anfällig für Fehlkonfigurationen. Sicherheitsverwalter und Systemadministrator sind getrennte Rollen. Sogar Systemadministratoren können nicht für sie bestimmte Dateiinhalte nicht einsehen. Dies behindert jedoch nicht die normale Administrationsarbeit wie z.b. Datensicherung. Weiter ist es möglich, auch die Verwaltung von fideas file enterprise über ein Vier- Augen-Prinzip zu steuern, wobei die Berechtigungen unterschiedlicher Administratoren über Attribute gesteuert werden können, beispielsweise das Recht, Benutzerpasswörter einzusehen. Verschlüsselte Dateien können auf beliebigen Fileservern gespeichert werden, solange die Ordner über UNC-Pfade adressiert werden. Werden Hohe Benutzerakzeptanz Kein kostspieliges Benutzertraining notwendig Einfache Umsetzung der firmenweiten Sicherheitsrichtlinien Kein kostspieliges Administratortraining notwendig Niedrige operative Kosten Eliminiert das Risiko, dass Systemadministratoren ihre umfassenden Berechtigungen zur Einsicht in vertrauliche Dateien missbrauchen. Nimmt Systemadministratoren aus dem Generalverdacht, ihre Berechtigungen zur Einsicht in vertrauliche Dateien zu missbrauchen. Minimiert das Risiko des Ausspionierens vertraulicher Daten im Fall, dass die IT an Dienstleister ausgelagert wurde. Problemlose Integration in die bestehende IT- Infrastruktur Unterstützt Windows, Linux, Samba, NetApp

7 Gruppenzugriff Kontrolle mobiler Datenträger (Zusatzmodul) Anwendungskontrolle (Zusatzmodul) Windows Fileserver verwendet, kann auch Microsoft DFS verwendet werden. Die Berechtigung zum Zugriff auf verschlüsselte Dateien kann auf Arbeitsgruppen verteilt werden. Verschiedene Gruppen können auch Zugriff auf gleiche Ordner erhalten. Benutzer können Mitglied in mehreren Gruppen sein. Der Zugriff auf mobile Datenträger wie USB Sticks und Wechselfestplatten kann auf bestimmte Gruppen eingeschränkt werden. Über die Komponente fideas file portable kann außerdem auf verschlüsselte Daten auf mobilen Datenträgern auch von Rechnern aus zugegriffen werden, auf denen fideas file enterprise nicht installiert ist. fideas file portable kann auch zum verschlüsselten Datenaustausch mit weiteren Anwendern benutzt werden. Es kann festgelegt werden, welche Anwendungen auf geschützte Dateien zugreifen dürfen und in welcher Form die Dateien an die Anwendung übergeben werden. und andere Fileserver Wesentlich einfachere Konfiguration im Vergleich zur Verwaltung von Einzelbenutzern ( spart Zeit und Geld). Benutzer in der gleichen Gruppe können gemeinsam verschlüsselte Dateien bearbeiten Verhindert Datenklau über mobile Geräte Schützt vor dem Einschleppen von Malware über mobile Speichermedien. Sicherer Datentransport mit fideas file portable Verhindert Datenklau durch nicht autorisierte Software, z.b. Spyware Automatische Umwandlung sensibler Dokumente in verschlüsselte -Anhänge Persistente Verschlüsselung Verhindert den Datenklau über nicht autorisierte Kanäle wie

8 Weitergabekontrolle (Zusatzmodul) Revisionssichere Protokollierung Anbindung an MS Active Directory und andere LDAP- Verzeichnisse Keine Neukonfiguration von Fileservern, Domaincontrollern oder Verzeichnisdiensten notwendig Starke Authentisierung Für hochkritische Dateien kann ein Vier-Augen-Prinzip für die Weitergabe außerhalb geschützter Bereiche installiert werden. Benutzerzugriffe auf geschützte Daten und Konfigurationen durch Sicherheitsadministratoren werden zentral protokolliert. Die Protokolle sind digital signiert. Einsicht in die Protokolle kann auf speziell dazu berechtigte Administratoren eingeschränkt werden. Benutzer und Gruppen können aus dem Active Directory oder einem anderen LDAP- Verzeichnisdienst importiert werden, z.b. auch aus Novell edirectory. Fileserver erfüllen nur ihre übliche Funktion. fideas file enterprise läuft autonom und benötigt keine Zusatzkomponenten wie Datenbanken o.ä. fideas file enterprise unterstützt starke Authentisierungsmechanismen wie Smartcards, USB Securitytoken oder biometrische Token über standardisierte Schnittstellen. Web-Upload, FTP, CD- Brennsoftware etc. BDSG-Konformität Schutz gegen Screenshots Schutz gegen Cut&Paste Ermöglicht einfache Audits Im Fall eines Sicherheitsbruches kann der Kreis der Verdächtigen schnell ermittelt werden Digitale Signaturen schützen Protokolle vor Manipulation Existierende Benutzer- /Gruppenstruktur kann weiter verwendet werden Reduktion des Verwaltungsaufwandes für die Benutzerpflege Mandantenfähigkeit Nahtlose Integration in die bestehende IT Infrastruktur Keine Notwendigkeit zur Umkonfiguration eines funktionierenden Netzwerks Zwei-Faktor- Athentisierung Unterstützung einer hohen Zahl von Schlüsselmedien

9 Abbildung 4: Gruppenkonzept von fideas file enterprise Technische Daten Die folgenden Minimalanforderungen müssen erfüllt sein, um fideas file enterprise ordnungsgemäß zu betreiben: Komponente Admin (Zentrale Administration) Security Server (Policy Server) Private Agent (Client) Windows XP, Vista, Windows 7, 2003 Server, 2008 Server 512 MB 25 MB Windows 2003 Server, 1 GB 60 MB 2008 Server Windows XP, Vista, 512 MB 10 MB Windows 7, 2003 Server, 2008 Server Plattformen RAM Freier Festplattenspeicher Prozessorleistung 700 MHz 2 GHz 1 GHz Bis einschließlich Version 4.1 unterstützt fideas file enterprise nur 32 Bit Plattformen. 64 Bit-Plattformen werden ab Version 4.2 unterstützt. fideas file enterprise kann auch in virtuellen Umgebungen und auf Terminalservern (Windows TS, Citrix) eingesetzt werden.

10 Verschlüsselungsverfahren für höchste Sicherheit fideas file enterprise verwendet die Verschlüsselungsalgorithmen AES (wahlweise mit Schlüssellängen 128, 192 oder 256 Bit) Triple-DES (168 Bit) RSA (1024, 2048 oder 4096 Bit) Unterstützte Schlüssel, Smartcards und Security Token fideas file enterprise verwendet Schlüssel entweder in Form von Software im Format PKCS#12 oder in Form von Hardware-Medien wie Smartcards, USB Token, High Security Modules (HSMs). Letztere werden über Schnittstellen gemäß der Industriestandards PKCS#11 und MS CSP angesprochen. Unter anderem können folgende Schlüsselmedien zusammen mit fideas file enterprise verwendet werden: Aladdin etoken Kobil midentity AR MiniKey5 AR MiniKey7 Feitian epass2000 Feitian epass3000 Giesecke & Devrient StarKey100 SafeNet ikey 2032 Athena Smartcard D-Trust Smartcard TeleSec Netkey Card AR PrivateCard

11 Was andere über fideas file enterprise sagen Wir sind sicher, mit fideas file enterprise die beste Lösung zum Schutz unserer sensiblen Dokumente einzusetzen, die der Markt bereit hält. Ich hoffe, dass viele unserer Mitgliedsbanken unserem Beispiel folgen. Ich kann die Lösung von apsec uneingeschränkt empfehlen. Stephan Henkel, Geschäftsführer, VöB-Service GmbH Überzeugt hat uns bei fideas file enterprise die hohe Benutzerfreundlichkeit. Uns war wichtig, dass die Software einfach zu administrieren ist und keine speziellen Kenntnisse voraussetzt. Außerdem konnten wir bei apsec auch individuelle Wünsche einbringen, die prompt erfüllt wurden. Wir würden uns jederzeit wieder für den Kauf von fideas file enterprise entscheiden. Christian Klinkerfuß, Leiter Interne IT, INFO AG fideas file enterprise erhöht signifikant das Sicherheitsniveau eines Unternehmens. Prof. Dr. Rainer Thome, egovernment-berater der bayerischen Landesregierung, Uni Würzburg Die Fähigkeiten von fideas file enterprise zur on-the-fly Verschlüsselung von Dateien sind beeindruckend. SC Magazine, Ausgabe Oktober 2008 We looked at several encryption solutions. None of them were as easy to use and to deploy as fideas file enterprise. The apsec support team is outstanding, a rarity with the, get a sale and forget type attitude of today. Highly recommended! Jake Gaitan, IT Security Officer, Demmer Corporation (USA) Weitere Informationen Datenblätter, Anwenderberichte von Kunden und kostenlose Testversionen der Software befinden sich auf den apsec-webseiten Deutsch: Englisch: oder Kostenlose Testsoftware mit zugehöriger Dokumentation kann von den angegebenen Webseiten heruntergeladen werden. Während des Installationsvorgangs kann eine Testlizenz bei apsec beantragt werden (Details im Handbuch), welche einen unverbindlichen Test der Software ohne Funktionseinschränkung für fünf Benutzer und 30 Tage Laufzeit ermöglicht. Fragen zur Software und Feedback zu diesem Whitepaper sind willkommen unter der -Adresse

Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau

Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau Inhaltsverzeichnis Schützen Sie Ihre Daten!... 3 Produktübersicht... 4 Wesentliche Merkmale von fideas file enterprise und deren Nutzen...

Mehr

fideas file enterprise auf einen Blick

fideas file enterprise auf einen Blick fideas file enterprise Verschlüsselung und Data Leakage Prevention fideas file enterprise ist eine anwenderfreundliche Lösung zum unternehmensweiten Schutz sensibler Daten. Automatische Verschlüsselung,

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Datenklau beim Outsourcing verhindern wie geht das?

Datenklau beim Outsourcing verhindern wie geht das? Applied Security GmbH Ihr Partner für Datensicherheit Datenklau beim Outsourcing verhindern wie geht das? IT-Trends 2007 Dr. Volker Scheidemann Produktmanager Seite 1 Inhalt Kurzvorstellung Applied Security

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

www.rohos.net Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung

www.rohos.net Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung Gesichtserkennung Anmeldung Sichere Anmeldung USB-Schlüssel www.rohos.net an Windows und Mac

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Systemdoku Plattform: Scheduler Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Inhaltsverzeichnis KAPITEL / THEMA: SEITE: 1 Das Kyoto4u Projekt...3 2 Systemanforderungen...3 3 Installation...6

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011]

Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011] 1/19 Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011] Inhalt: 1. ELOprofessional 2011 1.1. Server 2011 1.2. WClient 2011 1.3. JClient 2011 2. ELOenterprise 2011 2.1. Server 2011 2.2. WClient 2011

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Hard- und Softwarevoraussetzungen MBS5

Hard- und Softwarevoraussetzungen MBS5 Hard- und Softwarevoraussetzungen MBS5 erstellt: Patricia Maaß Datum: 22.02.2013 11:50 URL: http://support.mbs5.de:8080/display/produkte/hard-+und+softwarevoraussetzungen+mbs5 Patricia Maaß 10.10.2012

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Hard- und Softwarevoraussetzungen MBS5

Hard- und Softwarevoraussetzungen MBS5 Hard- und Softwarevoraussetzungen MBS5 geändert: Ralf Neumann Datum: 31.05.2013 15:26 URL: http://support.mbs5.de:8080/display/produkte/hard-+und+softwarevoraussetzungen+mbs5 Vers. 31.05.2013 15:26 Seite

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Systemvoraussetzungen winvs office winvs advisor

Systemvoraussetzungen winvs office winvs advisor Systemvoraussetzungen winvs office winvs advisor Stand Januar 2014 Software für die Versicherungsund Finanzverwaltung Handbuch-Version 1.8 Copyright 1995-2014 by winvs software AG, alle Rechte vorbehalten

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Systemvoraussetzungen [Version: 4.0] [Datum: 23.10.2008]

Systemvoraussetzungen [Version: 4.0] [Datum: 23.10.2008] Systemvoraussetzungen [Version: 4.0] [Datum: 23.10.2008] Inhalt: 1. ELOoffice 2. ELOprofessional 6 2.1. Server 2.2. WClient 2.3. JClient 3. ELOenterprise 6 3.1. Server 3.2. WClient 3.3. JClient 4. Module

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

TERRA X5.Filialabgleich Client

TERRA X5.Filialabgleich Client TERRA X5.Filialabgleich Client Inhaltsverzeichnis TERRA X5.Filialabgleich Client...1 Installation...3 Mindestvoraussetzungen...3 Der erste Start / die Konfiguration...4 Das Hauptfenster...5 Installation

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Verschlüsseln in der Cloud

Verschlüsseln in der Cloud Kai Jendrian, Christoph Schäfer Verschlüsseln in der Cloud Visualisiert am Beispiel von Microsoft Azure RMS IT-Outsourcing in die Cloud liegt im Trend. Die Anbieter locken mit skalierbaren und anpassungsfähigen

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen Kommunikation intelligent steuern UpToNet KiS, KiS-Office und Events&Artists Systemvoraussetzungen Systemvoraussetzungen Unsere UpToNet Lösung ist für den Betrieb im Netzwerk (Client/Server Methode) oder

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr