active IT Distribution

Größe: px
Ab Seite anzeigen:

Download "active IT Distribution"

Transkript

1 active IT Distribution

2 active IT Distribution - NESEDO Die komplexen und zunehmend unübersichtlich werdenden Kommunikationsinfrastrukturen erhöhen die Risiken durch interne und externe Bedrohungen in jedem Unternehmensnetzwerk. Mit kostengünstigen und dennoch hocheffizienten Netzwerk- und IT -Security-Lösungen hilft Ihnen die NESEDO GmbH bei der Konsolidierung der Netzwerksicherheit bei Ihren Kunden, damit Ihr Kunde den erhöhten Anforderungen an die IT gerecht werden kann - und dies bei deutlich reduziertem Administrationsaufwand sowie effizienter Nutzung der Ressourcen. Als Value Added Distributor profitieren Sie von unserer langjährigen und breiten Erfahrung in der IT-Security Branche, denn wir konzentrieren uns auf die Anforderungen unser Partner und bieten individuelle Lösungen und Rund-um-Services zum Schutz der Unternehmen sowie der wertvollen Daten im Netzwerk. Inhalt Cryptshare sichere Datenübermittlung grosser Datein Connectware Rechtssichere Archivierung.. 4 IndependenceKey verschlüsselte Daten local im Netzwerk und in der Cloud sicher speichern und verwalten. 5 intelliarchive Mandantenfähige Archivierung 6 SparkWeave eigene Secure Cloud im Unternehmensnetzwerk... 7 Cyan Networks hochperformanter Proxy zur Absicherung des HTTP Gateways Microdasys Security für alle bestehenden Netzwerke Wartungsverträge, Produkttrainings Allgemeine Informationen

3 Cryptshare - einfach Daten übertragen Seure ohne Client und große Dateien einfach - stressfrei und anwenderfreundlich zur Verfügung stellen Übertragen Sie beliebige Dateien verschlüsselt, nachvollziehbar und benutzerfreundlich über Unternehmensgrenzen hinweg. Cryptshare ist nicht irgendein Service im Internet, sondern ein professionelles Produkt für Ihr Unternehmen. Nutzen Sie Cryptshare für die Kommunikation mit Ihren Geschäftspartnern, Mitarbeitern und Kunden und Ihre Dateien kommen sicher an. Mit Cryptshare können Ihre Mitarbeiter Dateien mit ihren Geschäftspartnern sehr einfach austauschen ohne die Installation von Client- Software oder Zertifikaten, ohne Eingriff in die IT-Infrastruktur Ihrer Geschäftspartner und trotzdem sicher. Cryptshare ist kein FTP-Server und auch keine S-/MIME Lösung - Cryptshare ist eine benutzerfreundliche Lösung in Form einer spezialisierten Web-Anwendung, die für genau diese Aufgabenstellung optimiert ist. Zeigen Sie Ihen Kunden bei der Dateiübertragung Ihr Markenzeichen Ihre Corporate Identity ist Ihre Visitenkarte. Sie sorgt für den erforderlichen Wiederkennungswert im Außenverhältnis mit Geschäftspartnern und signalisiert Professionalität. Cryptshare trägt diesem Umstand Rechnung. Die Anwendungsoberfläche von Cryptshare ist an Ihre Corporate Identity anpassbar. So wird Cryptshare zu Ihrem vertrauenswürdigen Web- Portal für die Kommunikation mit Kunden und Geschäftspartnern. Zusatzmodule: Cryptshare für Outlook: Cryptshare für Outlook ist ein Add-On für Microsoft Outlook 2007 und 2010, daß automatisch eine Verbindung zu Ihrem Cryptshare Server herstellt. Die Besonderheit von Cryptshare für Outlook ist, das es Ihnen die Möglichkeit gibt Ihre Inhalte und Anhänge direkt aus Outlook verschlüsselt zu versenden. Cryptshare für Lotus Notes: Cryptshare for Lotus Notes ist ein Add-On für IBM Lotus Notes das die volle Funktionalität in den Notes Mail Workflow integriert. Das Add-On trennt - Anhänge von Ihrer ab und speichert diese sicher und verschlüsselt auf dem Cryptshare Server. In der wird der Anhng durch einen Download-Link ersetzt und an den Empfänger gesendet. Der bzw. die Empfänger können mittels des Cryptshare-Web-Interfaces Dateien zurück an den Absender schicken. Durch die Integration von Cryptshare in Lotus Notes können Sie Ihren gewohnten Umgang bei der Archievierung von gesendeten s innerhalb Ihres Notes-Clients bei behalten. Cryptshare for Notes bietet eine sicher Alternative für den Versand von großen Dateien ohne dabei mit den Größenbeschränkungen Ihres -Workflows zu kollidieren. Cryptshare Robot: Cryptshare Robot automatisiert Ihren Dateitransfer über den Cryptshare Server, damit ist er hervorragend für den verschlüsselten Versand von Serienmails geeignet. Bei der Anwendung von Cryptshare Robot können Sie selbst definieren ob der Dateitransfer Zeit- oder ereignisgesteuert stattfinden soll. Zudem ist es möglich an einzelne Empfänger oder an Verteilerlisten zu versenden. Cryptshare Robot ist ein JAVA basiertes Programm das über eine Kommandozeilenschnittstelle gestartet wird. Dadurch kann der Robot einfach in bereits bestehende Anwendungen oder Skripte integriert werden, um den Dateitransfer automatisch zu starten.

4 Rechts- und Datenschutzkonforme -Archivierung Warum Archivierung? Der postalische Brief ist im Geschäftsleben weitestgehend durch ersetzt worden. Der Versand erfolgt unkompliziert, schnell sowie kostengünstig und ist in den heutigen Geschäftsprozessen nicht mehr wegzudenken. Allerdings müssen Unternehmen sicher stellen, dass geschäftsrelevante s über Jahre aufbewahrt werden, damit Steuer- sowie Betriebsprüfer auf solche Informationen Zugriff erhalten. Revisionssicher gespeicherte s verringert das Haftungsrisiko, da diese als Beweismittel bei Gerichtsprozeßen verwendet werden können. Deutsche Lösungen die nach EU-Recht Gesetztes-Konformität und Rechtssicherheit herstellen. Dabei sind die Lösungen nahtlos in bestehende Systeme und Workflows einzubinden. Mail, Rechnung, Archivierung und Zusammenarbeit Vorteile Connectware Mailarchivierung Mit der Archivierung von Connectware werden die gesetzlichen Bestimmungen zur Aufbewahrung von E- Mails gewährleistet und revisionssicher gespeichert. Die Vorteile von Connectware Mailarchivierung sind im Einzelnen: Sehr einfach in der Bedienung Hohe Entlastung des Mailservers Geringer Administrations- und Supportaufwand Keine clientseitige Installation Automatisierte Gruppierung zur rechtskonformen Speicherung und Aufbewahrung Gewährleistung des Datenschutzes und der Datensicherheit Verschlüsselte Speicherung aller s und Anhänge Benutzer können s jederzeit wiederherstellen Einfache und erweiterte Suchfunktionen für Dokumente und s Zugriff direkt über Outlook und LDAP Authentifizierung Unabhängig vom eingesetzten System Archiviert alle interne sowie externe s Spam- und Virenfilterung inklusive Als hosted Service oder Installation im eigenen Netzwerk

5 IndependenceKey Endlich eine Lösung um Daten Lokal, im Netzwerk und in der Cloud sicher zu speichern und zu bearbeiten. Die Weltneuheit IndependenceKey geht ganz neue Wege im Umgang mit verteilten vertraulichen Daten. IndependenceKey ermöglicht hochsichere Datenverschlüsselung für den eigenen Datenbestand, die Zusammenarbeit mit Einzelnen oder ganzen Gruppen und zeichnet sich dabei durch absolute Einfachheit in der Bedienung aus. Ihre Daten werden auf dem IndependenceKey verschlüsselt und sind nicht im Netz lesbar. keine Man-in-the-Middle Attacke die Ihre wertvollen Daten mitlesen möchte. keine Passwörter mehr. Die Schlüssel mit denen Ihre Daten verschlüsselt wurden verlassen Ihren Key nicht. Mit IndependenceKey können Dateien jeder Art gesichert und bei Bedarf auch ausgetausch werden. keine Notwendigkeit für eine aufwendige Installation. keine Informationen oder Rückstände auf dem benutzten PC. Revolutionäre Sicherheit durch Sicherung der Verschlüsselung Keys auf den Security Cap IndependenceKey verschlüsselt mit seinem eigenen 700MHZ Cryptochip.

6 intelliarchive - mandantenfähige Archivierung Mandantenfähig Eigene Rolle zur Mandantenverwaltung Vollständige Trennung von Mandanten, in Zugriff, Verwaltung und Ablagestrukturen Vielseitig Verfügbar und Einsetzbar Als virtuelle Appliance auf VMware, Xen und HyperV Als hardware Appliance auf Systemen von Dell Als individuelle hardware Appliance auf einer Serverhardware eines beliebigen Herstellers Grenzenlose Redundanz Jede Appliance ist aktiv. Eine Primärappliance kann eine Sekundärappliance nativ beliefern und ermöglicht damit ein vollwertiges zweites Archiv. Dabei ist es egal wo sich diese zweite Appliance befindet. Im Rechenzentrum Standortübergreifend über die Datenbankfunktionen. Als virtuelle Appliance zusätzlich über die Funktionen der Virtualisierungsplatform Zusätzlich stehen mit der optionalen Nutzung der von uns angebotenen Cloud-Dienste weitere Möglichkeiten zur Schaffung von Speicher- oder Archivredundanzen zur Verfügung. Speicherunabhängig Vorhandene Speichersysteme können verwendet werden EuroSox konform Redundante Belieferung mehrerer Speicherziele oder weiterer unabhängiger Archive Revisionssicher, datenschutzkonform, gerichtsfest und beweisfähig Durch Einsatz von Signatur und Kryptographie VierAugenPrinzip für AuditLog und Administration Archivierung aller s im Originärformat (RFC822) Originäritätsnachweis mittels digitaler Signaturen und TimeStampDigitale Signatur von Logfiles und Prüfberichten Verschlüsselte (AES 256) und signierte Ablage Schutz durch VierAugenPrinzip Manipulierungsfreie Datenbank Granulares Rechtesystem mit Rollentrennung Ermöglicht eine Weitergabekontrolle Rechtsanwaltliche Abnahme möglich Forensischer Einsatz möglich Erfüllung von Compliance- und betrieblichen Richtlinien Rollen- und Rechtekonzept Verwaltung von Zugriffsrechten für Anwender Zusammenfassung von E Mail Konten Rechteverwaltung und Rollentrennung für Administratoren Diverse Filterfunktionen Manipulierungsfreies AuditLog

7 SparkWeave - die eigene Secure-Cloud im Unternehmensnetzwerk wirklich abgesichert in der eigenen Cloud Die SparkWeave Enterprise Private Cloud Storage Platform ist eine komplett virtualisierte Lösung, die sich nahtlos in die vorhandene Infrastruktur der verschiedenen physikalische Speicher-Hardwareeinfügt. In einer autonomen Umgebung wird höchste Verfügbarkeit zur Verfügunggestellt. Dabei verfügt die Lösung über eine hochgradig flexible Skalierbarkeit, Effizienz, Kontrolle, Sicherheit sowie compliance-abhängige Steuerung der User und Rechte. Die Spark- Weave Enterprise Private Cloud Storage Platform kann in weniger als einer Stunde installiert werden, Erweiterungen oder zusätzliche User sind in minutenschnelle hinzugefügt. SyncWeave - Dateien und Ordner synchronisieren Synchronisieren von Dateien und Ordnern zu einem SparkWeave Private Cloud für Web-basierte Remote- Zugriff, Backup, Datei-Spiegelung und einfachen Dateiaustausch mit anderen. MailWeave - Sichere Senden und Empfangen von sicheren, speziell verschlüsselten s innerhalb von Microsoft Outlook oder einem Webmail-Portal, mit automatisierten Benutzer-On-Boarding-, Tracking-und Audit-Trails für die Ein haltung von Compliances. FileWeave - Large File Transfer -Attachment Management und großen Filetransfer-Lösung mit Microsoft Outlook -Integration und individuell anpassbarem Web-Portal. SparkWeave - API Steigen Sie ein in der Power der SparkWeave Private Cloud Storage Platform. Kompatibilität zu anderen Anwendungen, wie z.b. Dropbox, durch eine offene API-Schnittstelle.

8 Cyan Networks Web Security Made in Europe CYAN SECURE WEB ist ein hochperformanter Proxy, der ein breites Spektrum an Sicherheitsanforderungen abdeckt und die unterschiedlichen Bedürfnisse im Web- Filtering erfüllt. Diese all-in-one Lösung schützt Ihr Unternehmen vor existierenden und neuen web -basierten Gefahren sowie vor unsachgemäßer Benutzung des WWW. CYAN SECURE WEB ist gleichermaßen für kleine, mittlere als auch große Unternehmen geeignet. Eine weitere Funktionalität ermöglicht die CYAN Policy Engine mit der Sie Profile erstellen können, die Sie bestimmten Benutzern, Benutzergruppen, oder die IP-Bereiche zuordnen können. CYAN Secure List klassifiziert mehr als 18 Millionen URLs in 26 Kategorien, und lässt Sie entscheiden welche Kategorien Ihren unterschiedlichen Mitarbeitern erlaubt oder verboten werden sollen. Secure Web für Linux Einfache Installation, Updates und Upgrades. Unsere Lösung für die Linux Plattform ist mit einem Installations-Paket für das jeweilige Software- Management System ausgstattet. Secure Web ist auch über das Software Repository online verfügbar Secure Web für Windows Die Windows-Version wird als Software-Paket ausgeliefert, das sich nahtlos mit der Installation in Ihr Windows Netzwerk integriert. Secure Web für Windows ist verfügbar als Installer-Paket oder als Download Secure Web für Vmware Das Secure Web Vmware Image ist eine Ubuntu-Server basierende virtuelle Appliance und beinhaltet Secure Web für Linux Secure Web für PVE eine zertifizierte virtuelle Appliance für eine virtuelle promox Umgebung, eine Open-Source Virtualisierungsplattform auf Linux-Basis Die CYAN Secure List enthält mehr als 18 Millionen URLs, die in 26 Kategorien klassifiziert sind und hindert die Benutzer am Zugriff auf unerwünschte Webinhalte. CYAN SECURE WEB verhindert den Zugriff von unterschiedlichen Applikationen auf das Internet (z. B. ICQ, MSN, Jabber und Skype) sowie das Herunterladen von unterschiedlichen Dateien. HTTPS Interception kann HTTPS-Anfragen aufbrechen und so alle Filterregeln bis hin zum Virus-Scanning auf verschlüsselte Verbindungen anwenden. Die Soft Use Policy (SUP) erlaubt dem Benutzer die Entscheidung zu treffen, ob der Zugriff auf eine gesperrte URL durchgeführt werden soll, und die Verantwortung für sein Handeln selbst zu übernehmen. Das CYAN Reporting System analysiert den Datenverkehr der vom CYAN SECURE WEB verarbeitet wurde. Wählen Sie aus über 50 Berichtsvorlagen um einen Überblick über die Internetaktivitäten Ihres Unternehmens zu erhalten. CYAN Anti Virus Add-On CYAN SECURE WEB verfügt über fest integrierte Viren Scanner um nach Viren, Trojanern und anderen bösartigen Schadcodes zu suchen, die sich in den Inhalten aus dem Internet verbergen könnten. Preise und Staffeln - bitte sprechen Sie uns an:

9 Microdasys Innovative Sicherheit durch komplette Einsicht in Webinhalte und Datenherkunft Microdasys vervollständigt Ihre Internet Sicherheitslösung durch komplette Einsicht in Webinhalte und Datenherkunft und identifiziert Gefahren, die durch SSL und XML Verschlüsselung verborgen werden. Microdasys hat mit dem SCIP SSL Content Proxy, der Einblick in verschlüsselten Webtraffic erlaubt, Pionierarbeit geleistet. SCIP SSL Content Proxy Microdasys hat mit dem SCIP SSL Content Proxy, der Einblick in verschlüsselten Webtraffic erlaubt, Pionierarbeit geleistet. Heute wird SCIP weltweit in kleinen und großen Unternehmen eingesetzt. Diese Technologie wurde von vielen führenden Anbietern für Sicherheitslösungen lizensiert und ist damit für das Scannen von verschlüsseltem Traffic der de facto Industriestandart. Geo Shield für MS Forefront TMG Geo Shield für Forefront TMG erweitert die von Forefront erbrachte Sicherheit um eine zusätzliche Ebene, indem es Einblick in die tatsächliche geografische Lage eines Servers erlaubt. Es schützt Unternehmensnetzwerke indem es Einblick in Datenherkunft und Bestimmungsorte gewährt. Mit GeoShield können auf der Basis geschäftlich relevanter Standorte unternehmensindividuelle Sicherheitszonen festgelegt werden. Dadurch verringert sich die Anfälligkeit für Bedrohungen und die Gefahr von Angriffen deutlich. XSG - XML Security Gateway - Sicherheit durch Einblick in Web 2.0 und XML Techologien XSG, ein weiteres Microdasys Produkt, ermöglicht Unternehmen die gefahrlose Nutzung aller Web 2.0 und Cloud Computing Technologien. XSG scannt SOAP und XML Web-Traffic, der von gewöhnlichen Content Security Lösungen nicht überprüft werden kann. Microdasys Produkte arbeiten nicht nur im Einklang mit jeder Internet Security Lösung, sie bieten auch einen wertvollen Zusatznutzen. Die Microdasys Produkte erhöhen Funktionalität und ROI aller bestehenden Web Content Security Lösun gen deutlich und ergänzen Unternehmensnetzwerke um essentielle Security Funktionen. Preise und Staffeln - bitte sprechen Sie uns an:

10 Wartungsvereinbarungen und Produkttrainings Individuell auf Ihr Bedürnisse anpassbare Wartungsvereinbarungen und Produkttrainings Der Nesedo Support bietet, unter anderem, auf die jeweiligen Bedürfnisse der Unternehmen und Partner zugeschnittene Supportlösungen, einen persönlichen Ansprechpartner, schnellstmögliche Erreichbarkeit ohne lange Warteschlange - und das mit mehr als 15 Jahren Erfahrung mit Security-Lösungen. Support-by-Call für Problemstellungen bei den Lösungen, die sich in unserem Portfolio befinden für Kunden ohne Wartungsvertrag. Call-by-Call kann nur während der normalen Geschäftszeiten ( Uhr) in Anspruch genommen werden und beinhaltet beliebig viele Telefonate bis zur endgültigen Beseitigung des Eingangs definierten Problems. Die Abrechnung erfolgt mit der Telefonrechnung, bezogen auf den jeweils zuvor definierten Problemfall. Bei dieser Leistung stellen wir die Eskalationsmöglichkeit zum Hersteller sicher. Wenn Sie ganz sicher gehen wollen, entscheiden Sie sich für unser unkompliziertes Wartungspaket Advanced Maintenance mit folgendem Leistungsumfang: Dienstzeit: h Definierte Service Levels Telefon-Support -Support Chat-Support Dedizierter Ansprechpartner bei der Nesedo Support- Division Bevorzugte Behandlung bei der Eskalation der Support- Vorgänge Remote Zugriff (nach Absprache) 10 % Rabatt auf technische Schulungen und Workshops zu der unter Wartung stehenden Lösung Deutschland: Zentrale: +49 (0) Fax: +49 (0) So erreichen Sie uns: Support: NESEDO GmbH Untergasse Armsheim Tel: Fax: Web: Alle Rechte vorbehalten, insbesondere das Recht auf Vervielfältigung und Verbreitung sowie Übersetzung. Kein Teil dieser Broschüre darf in irgendeiner Form ohne schriftliche Genehmigung der NESEDO GMBH reproduziert werden oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Alle Bilder unterliegen dem Urheberrecht und sind mit Genehmigung des Eigentümers veröffentlicht.

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 1/19 Systemvoraussetzungen Inhaltsübersicht [Version: 22.0] [Datum: 08.02.2012] 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5.

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Secure Managed File Transfer

Secure Managed File Transfer Secure Managed File Transfer IT-Sicherheit 2.0, Networkers AG, Hagen 19.10.2011 Vertrauliche Daten sind das höchste Gut eines Unternehmens. sichert diese mittels umfassender Verschlüsselung über Unternehmensgrenzen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

n-komm Newsletter April 2014

n-komm Newsletter April 2014 n-komm Newsletter April 2014 1. Nachlese n-komm Coect Am 1. April fand die n-komm Coect, ehemals bekat als Lotus Day, statt. Etwa 30 Kunden und Geschäftspartner der n-komm GmbH haben sich im Renaissance

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso.

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso. Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg wolfgang.obeloeer@itiso.de Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation

Mehr

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN.

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN. for E-Mail Ohne E-Mail ist der moderne Geschäfts verkehr heute nicht denkbar. Allerdings wird eine wahre E-Mail-Flut für viele Unter nehmen schnell zu einem Problem. Lang wieriges Suchen von E-Mails und

Mehr

Umfassendes Daten- und Dokumenten- management in Unternehmen mit EMA. Mehrwerte für Ihr Unternehmen. Christian Herzyk Senior Consultant

Umfassendes Daten- und Dokumenten- management in Unternehmen mit EMA. Mehrwerte für Ihr Unternehmen. Christian Herzyk Senior Consultant Umfassendes Daten- und Dokumenten- management in Unternehmen mit EMA Mehrwerte für Ihr Unternehmen Christian Herzyk Senior Consultant Wer wir sind. Systrade orientiert sich am hohen Anspruch moderner Manufakturen:

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 Agenda Wer ist Nexell? vtiger CRM Open Source Vorteil oder Nachteil? Darstellung Produkte vtiger-crm Fragen Wrap-up 14/03/08 2 14/03/08

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH AntiVirus AntiVirus Wer uns vertraut Blechturmgasse 11 1050 Wien Österreich Telefon: +43 (0)1 58995-0 E-Mail: office@ikarus.at IKARUS Kontakt Händlerstempel IKARUS Security Software GmbH Es gibt viele

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen?

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen? Arbeitskreis IT-Leiter E-Mail-Archivierung Lösungsansätze aus der Sicht eines Anbieters André Hirschberg andre.hirschberg@cristie.de Cristie Data Products GmbH Nordring 53-55 63843 Niedernberg Haben Sie

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Fujitsu think global, act local

Fujitsu think global, act local Fujitsu Cloud Store Im Fokus: Fujitsu Cloud Exchange & Fujitsu Cloud Secure Space Thomas Maslin-Geh, Cloud Solutions Spezialist Thomas.maslin-geh@ts.fujitsu.com, Tel.: 0821 804 2676 0 Fujitsu think global,

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

ELO Produktvergleich

ELO Produktvergleich ELO Produktvergleich ELOoffice ELOprofessional ELOenterprise ELO DMS Desktop ELO Produktvergleich Die passende Lösung...... für jeden Anspruch Enterprise-Content-Management(ECM)- sowie Dokumentenmanagement(DMS)-Lösungen

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung

Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung Flexible Skalierbare Hardware unabhängige Lösungen zur revisionssicheren & Lang-Zeit Datenarchivierung Mehr als 20 Jahre Erfahrung im Bereich Archivierung OPEN ARCHIVE 2010 2007 1992 2000 2004 Mainframe

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Dynamic Computing Services Backup-Lösung. Whitepaper Stefan Ruckstuhl

Dynamic Computing Services Backup-Lösung. Whitepaper Stefan Ruckstuhl Dynamic Computing Services Backup-Lösung Whitepaper Stefan Ruckstuhl Zusammenfassung für Entscheider Inhalt dieses Whitepapers Eine Beschreibung einfach zu realisierender Backup-Lösungen für virtuelle

Mehr