active IT Distribution

Größe: px
Ab Seite anzeigen:

Download "active IT Distribution"

Transkript

1 active IT Distribution

2 active IT Distribution - NESEDO Die komplexen und zunehmend unübersichtlich werdenden Kommunikationsinfrastrukturen erhöhen die Risiken durch interne und externe Bedrohungen in jedem Unternehmensnetzwerk. Mit kostengünstigen und dennoch hocheffizienten Netzwerk- und IT -Security-Lösungen hilft Ihnen die NESEDO GmbH bei der Konsolidierung der Netzwerksicherheit bei Ihren Kunden, damit Ihr Kunde den erhöhten Anforderungen an die IT gerecht werden kann - und dies bei deutlich reduziertem Administrationsaufwand sowie effizienter Nutzung der Ressourcen. Als Value Added Distributor profitieren Sie von unserer langjährigen und breiten Erfahrung in der IT-Security Branche, denn wir konzentrieren uns auf die Anforderungen unser Partner und bieten individuelle Lösungen und Rund-um-Services zum Schutz der Unternehmen sowie der wertvollen Daten im Netzwerk. Inhalt Cryptshare sichere Datenübermittlung grosser Datein Connectware Rechtssichere Archivierung.. 4 IndependenceKey verschlüsselte Daten local im Netzwerk und in der Cloud sicher speichern und verwalten. 5 intelliarchive Mandantenfähige Archivierung 6 SparkWeave eigene Secure Cloud im Unternehmensnetzwerk... 7 Cyan Networks hochperformanter Proxy zur Absicherung des HTTP Gateways Microdasys Security für alle bestehenden Netzwerke Wartungsverträge, Produkttrainings Allgemeine Informationen

3 Cryptshare - einfach Daten übertragen Seure ohne Client und große Dateien einfach - stressfrei und anwenderfreundlich zur Verfügung stellen Übertragen Sie beliebige Dateien verschlüsselt, nachvollziehbar und benutzerfreundlich über Unternehmensgrenzen hinweg. Cryptshare ist nicht irgendein Service im Internet, sondern ein professionelles Produkt für Ihr Unternehmen. Nutzen Sie Cryptshare für die Kommunikation mit Ihren Geschäftspartnern, Mitarbeitern und Kunden und Ihre Dateien kommen sicher an. Mit Cryptshare können Ihre Mitarbeiter Dateien mit ihren Geschäftspartnern sehr einfach austauschen ohne die Installation von Client- Software oder Zertifikaten, ohne Eingriff in die IT-Infrastruktur Ihrer Geschäftspartner und trotzdem sicher. Cryptshare ist kein FTP-Server und auch keine S-/MIME Lösung - Cryptshare ist eine benutzerfreundliche Lösung in Form einer spezialisierten Web-Anwendung, die für genau diese Aufgabenstellung optimiert ist. Zeigen Sie Ihen Kunden bei der Dateiübertragung Ihr Markenzeichen Ihre Corporate Identity ist Ihre Visitenkarte. Sie sorgt für den erforderlichen Wiederkennungswert im Außenverhältnis mit Geschäftspartnern und signalisiert Professionalität. Cryptshare trägt diesem Umstand Rechnung. Die Anwendungsoberfläche von Cryptshare ist an Ihre Corporate Identity anpassbar. So wird Cryptshare zu Ihrem vertrauenswürdigen Web- Portal für die Kommunikation mit Kunden und Geschäftspartnern. Zusatzmodule: Cryptshare für Outlook: Cryptshare für Outlook ist ein Add-On für Microsoft Outlook 2007 und 2010, daß automatisch eine Verbindung zu Ihrem Cryptshare Server herstellt. Die Besonderheit von Cryptshare für Outlook ist, das es Ihnen die Möglichkeit gibt Ihre Inhalte und Anhänge direkt aus Outlook verschlüsselt zu versenden. Cryptshare für Lotus Notes: Cryptshare for Lotus Notes ist ein Add-On für IBM Lotus Notes das die volle Funktionalität in den Notes Mail Workflow integriert. Das Add-On trennt - Anhänge von Ihrer ab und speichert diese sicher und verschlüsselt auf dem Cryptshare Server. In der wird der Anhng durch einen Download-Link ersetzt und an den Empfänger gesendet. Der bzw. die Empfänger können mittels des Cryptshare-Web-Interfaces Dateien zurück an den Absender schicken. Durch die Integration von Cryptshare in Lotus Notes können Sie Ihren gewohnten Umgang bei der Archievierung von gesendeten s innerhalb Ihres Notes-Clients bei behalten. Cryptshare for Notes bietet eine sicher Alternative für den Versand von großen Dateien ohne dabei mit den Größenbeschränkungen Ihres -Workflows zu kollidieren. Cryptshare Robot: Cryptshare Robot automatisiert Ihren Dateitransfer über den Cryptshare Server, damit ist er hervorragend für den verschlüsselten Versand von Serienmails geeignet. Bei der Anwendung von Cryptshare Robot können Sie selbst definieren ob der Dateitransfer Zeit- oder ereignisgesteuert stattfinden soll. Zudem ist es möglich an einzelne Empfänger oder an Verteilerlisten zu versenden. Cryptshare Robot ist ein JAVA basiertes Programm das über eine Kommandozeilenschnittstelle gestartet wird. Dadurch kann der Robot einfach in bereits bestehende Anwendungen oder Skripte integriert werden, um den Dateitransfer automatisch zu starten.

4 Rechts- und Datenschutzkonforme -Archivierung Warum Archivierung? Der postalische Brief ist im Geschäftsleben weitestgehend durch ersetzt worden. Der Versand erfolgt unkompliziert, schnell sowie kostengünstig und ist in den heutigen Geschäftsprozessen nicht mehr wegzudenken. Allerdings müssen Unternehmen sicher stellen, dass geschäftsrelevante s über Jahre aufbewahrt werden, damit Steuer- sowie Betriebsprüfer auf solche Informationen Zugriff erhalten. Revisionssicher gespeicherte s verringert das Haftungsrisiko, da diese als Beweismittel bei Gerichtsprozeßen verwendet werden können. Deutsche Lösungen die nach EU-Recht Gesetztes-Konformität und Rechtssicherheit herstellen. Dabei sind die Lösungen nahtlos in bestehende Systeme und Workflows einzubinden. Mail, Rechnung, Archivierung und Zusammenarbeit Vorteile Connectware Mailarchivierung Mit der Archivierung von Connectware werden die gesetzlichen Bestimmungen zur Aufbewahrung von E- Mails gewährleistet und revisionssicher gespeichert. Die Vorteile von Connectware Mailarchivierung sind im Einzelnen: Sehr einfach in der Bedienung Hohe Entlastung des Mailservers Geringer Administrations- und Supportaufwand Keine clientseitige Installation Automatisierte Gruppierung zur rechtskonformen Speicherung und Aufbewahrung Gewährleistung des Datenschutzes und der Datensicherheit Verschlüsselte Speicherung aller s und Anhänge Benutzer können s jederzeit wiederherstellen Einfache und erweiterte Suchfunktionen für Dokumente und s Zugriff direkt über Outlook und LDAP Authentifizierung Unabhängig vom eingesetzten System Archiviert alle interne sowie externe s Spam- und Virenfilterung inklusive Als hosted Service oder Installation im eigenen Netzwerk

5 IndependenceKey Endlich eine Lösung um Daten Lokal, im Netzwerk und in der Cloud sicher zu speichern und zu bearbeiten. Die Weltneuheit IndependenceKey geht ganz neue Wege im Umgang mit verteilten vertraulichen Daten. IndependenceKey ermöglicht hochsichere Datenverschlüsselung für den eigenen Datenbestand, die Zusammenarbeit mit Einzelnen oder ganzen Gruppen und zeichnet sich dabei durch absolute Einfachheit in der Bedienung aus. Ihre Daten werden auf dem IndependenceKey verschlüsselt und sind nicht im Netz lesbar. keine Man-in-the-Middle Attacke die Ihre wertvollen Daten mitlesen möchte. keine Passwörter mehr. Die Schlüssel mit denen Ihre Daten verschlüsselt wurden verlassen Ihren Key nicht. Mit IndependenceKey können Dateien jeder Art gesichert und bei Bedarf auch ausgetausch werden. keine Notwendigkeit für eine aufwendige Installation. keine Informationen oder Rückstände auf dem benutzten PC. Revolutionäre Sicherheit durch Sicherung der Verschlüsselung Keys auf den Security Cap IndependenceKey verschlüsselt mit seinem eigenen 700MHZ Cryptochip.

6 intelliarchive - mandantenfähige Archivierung Mandantenfähig Eigene Rolle zur Mandantenverwaltung Vollständige Trennung von Mandanten, in Zugriff, Verwaltung und Ablagestrukturen Vielseitig Verfügbar und Einsetzbar Als virtuelle Appliance auf VMware, Xen und HyperV Als hardware Appliance auf Systemen von Dell Als individuelle hardware Appliance auf einer Serverhardware eines beliebigen Herstellers Grenzenlose Redundanz Jede Appliance ist aktiv. Eine Primärappliance kann eine Sekundärappliance nativ beliefern und ermöglicht damit ein vollwertiges zweites Archiv. Dabei ist es egal wo sich diese zweite Appliance befindet. Im Rechenzentrum Standortübergreifend über die Datenbankfunktionen. Als virtuelle Appliance zusätzlich über die Funktionen der Virtualisierungsplatform Zusätzlich stehen mit der optionalen Nutzung der von uns angebotenen Cloud-Dienste weitere Möglichkeiten zur Schaffung von Speicher- oder Archivredundanzen zur Verfügung. Speicherunabhängig Vorhandene Speichersysteme können verwendet werden EuroSox konform Redundante Belieferung mehrerer Speicherziele oder weiterer unabhängiger Archive Revisionssicher, datenschutzkonform, gerichtsfest und beweisfähig Durch Einsatz von Signatur und Kryptographie VierAugenPrinzip für AuditLog und Administration Archivierung aller s im Originärformat (RFC822) Originäritätsnachweis mittels digitaler Signaturen und TimeStampDigitale Signatur von Logfiles und Prüfberichten Verschlüsselte (AES 256) und signierte Ablage Schutz durch VierAugenPrinzip Manipulierungsfreie Datenbank Granulares Rechtesystem mit Rollentrennung Ermöglicht eine Weitergabekontrolle Rechtsanwaltliche Abnahme möglich Forensischer Einsatz möglich Erfüllung von Compliance- und betrieblichen Richtlinien Rollen- und Rechtekonzept Verwaltung von Zugriffsrechten für Anwender Zusammenfassung von E Mail Konten Rechteverwaltung und Rollentrennung für Administratoren Diverse Filterfunktionen Manipulierungsfreies AuditLog

7 SparkWeave - die eigene Secure-Cloud im Unternehmensnetzwerk wirklich abgesichert in der eigenen Cloud Die SparkWeave Enterprise Private Cloud Storage Platform ist eine komplett virtualisierte Lösung, die sich nahtlos in die vorhandene Infrastruktur der verschiedenen physikalische Speicher-Hardwareeinfügt. In einer autonomen Umgebung wird höchste Verfügbarkeit zur Verfügunggestellt. Dabei verfügt die Lösung über eine hochgradig flexible Skalierbarkeit, Effizienz, Kontrolle, Sicherheit sowie compliance-abhängige Steuerung der User und Rechte. Die Spark- Weave Enterprise Private Cloud Storage Platform kann in weniger als einer Stunde installiert werden, Erweiterungen oder zusätzliche User sind in minutenschnelle hinzugefügt. SyncWeave - Dateien und Ordner synchronisieren Synchronisieren von Dateien und Ordnern zu einem SparkWeave Private Cloud für Web-basierte Remote- Zugriff, Backup, Datei-Spiegelung und einfachen Dateiaustausch mit anderen. MailWeave - Sichere Senden und Empfangen von sicheren, speziell verschlüsselten s innerhalb von Microsoft Outlook oder einem Webmail-Portal, mit automatisierten Benutzer-On-Boarding-, Tracking-und Audit-Trails für die Ein haltung von Compliances. FileWeave - Large File Transfer -Attachment Management und großen Filetransfer-Lösung mit Microsoft Outlook -Integration und individuell anpassbarem Web-Portal. SparkWeave - API Steigen Sie ein in der Power der SparkWeave Private Cloud Storage Platform. Kompatibilität zu anderen Anwendungen, wie z.b. Dropbox, durch eine offene API-Schnittstelle.

8 Cyan Networks Web Security Made in Europe CYAN SECURE WEB ist ein hochperformanter Proxy, der ein breites Spektrum an Sicherheitsanforderungen abdeckt und die unterschiedlichen Bedürfnisse im Web- Filtering erfüllt. Diese all-in-one Lösung schützt Ihr Unternehmen vor existierenden und neuen web -basierten Gefahren sowie vor unsachgemäßer Benutzung des WWW. CYAN SECURE WEB ist gleichermaßen für kleine, mittlere als auch große Unternehmen geeignet. Eine weitere Funktionalität ermöglicht die CYAN Policy Engine mit der Sie Profile erstellen können, die Sie bestimmten Benutzern, Benutzergruppen, oder die IP-Bereiche zuordnen können. CYAN Secure List klassifiziert mehr als 18 Millionen URLs in 26 Kategorien, und lässt Sie entscheiden welche Kategorien Ihren unterschiedlichen Mitarbeitern erlaubt oder verboten werden sollen. Secure Web für Linux Einfache Installation, Updates und Upgrades. Unsere Lösung für die Linux Plattform ist mit einem Installations-Paket für das jeweilige Software- Management System ausgstattet. Secure Web ist auch über das Software Repository online verfügbar Secure Web für Windows Die Windows-Version wird als Software-Paket ausgeliefert, das sich nahtlos mit der Installation in Ihr Windows Netzwerk integriert. Secure Web für Windows ist verfügbar als Installer-Paket oder als Download Secure Web für Vmware Das Secure Web Vmware Image ist eine Ubuntu-Server basierende virtuelle Appliance und beinhaltet Secure Web für Linux Secure Web für PVE eine zertifizierte virtuelle Appliance für eine virtuelle promox Umgebung, eine Open-Source Virtualisierungsplattform auf Linux-Basis Die CYAN Secure List enthält mehr als 18 Millionen URLs, die in 26 Kategorien klassifiziert sind und hindert die Benutzer am Zugriff auf unerwünschte Webinhalte. CYAN SECURE WEB verhindert den Zugriff von unterschiedlichen Applikationen auf das Internet (z. B. ICQ, MSN, Jabber und Skype) sowie das Herunterladen von unterschiedlichen Dateien. HTTPS Interception kann HTTPS-Anfragen aufbrechen und so alle Filterregeln bis hin zum Virus-Scanning auf verschlüsselte Verbindungen anwenden. Die Soft Use Policy (SUP) erlaubt dem Benutzer die Entscheidung zu treffen, ob der Zugriff auf eine gesperrte URL durchgeführt werden soll, und die Verantwortung für sein Handeln selbst zu übernehmen. Das CYAN Reporting System analysiert den Datenverkehr der vom CYAN SECURE WEB verarbeitet wurde. Wählen Sie aus über 50 Berichtsvorlagen um einen Überblick über die Internetaktivitäten Ihres Unternehmens zu erhalten. CYAN Anti Virus Add-On CYAN SECURE WEB verfügt über fest integrierte Viren Scanner um nach Viren, Trojanern und anderen bösartigen Schadcodes zu suchen, die sich in den Inhalten aus dem Internet verbergen könnten. Preise und Staffeln - bitte sprechen Sie uns an:

9 Microdasys Innovative Sicherheit durch komplette Einsicht in Webinhalte und Datenherkunft Microdasys vervollständigt Ihre Internet Sicherheitslösung durch komplette Einsicht in Webinhalte und Datenherkunft und identifiziert Gefahren, die durch SSL und XML Verschlüsselung verborgen werden. Microdasys hat mit dem SCIP SSL Content Proxy, der Einblick in verschlüsselten Webtraffic erlaubt, Pionierarbeit geleistet. SCIP SSL Content Proxy Microdasys hat mit dem SCIP SSL Content Proxy, der Einblick in verschlüsselten Webtraffic erlaubt, Pionierarbeit geleistet. Heute wird SCIP weltweit in kleinen und großen Unternehmen eingesetzt. Diese Technologie wurde von vielen führenden Anbietern für Sicherheitslösungen lizensiert und ist damit für das Scannen von verschlüsseltem Traffic der de facto Industriestandart. Geo Shield für MS Forefront TMG Geo Shield für Forefront TMG erweitert die von Forefront erbrachte Sicherheit um eine zusätzliche Ebene, indem es Einblick in die tatsächliche geografische Lage eines Servers erlaubt. Es schützt Unternehmensnetzwerke indem es Einblick in Datenherkunft und Bestimmungsorte gewährt. Mit GeoShield können auf der Basis geschäftlich relevanter Standorte unternehmensindividuelle Sicherheitszonen festgelegt werden. Dadurch verringert sich die Anfälligkeit für Bedrohungen und die Gefahr von Angriffen deutlich. XSG - XML Security Gateway - Sicherheit durch Einblick in Web 2.0 und XML Techologien XSG, ein weiteres Microdasys Produkt, ermöglicht Unternehmen die gefahrlose Nutzung aller Web 2.0 und Cloud Computing Technologien. XSG scannt SOAP und XML Web-Traffic, der von gewöhnlichen Content Security Lösungen nicht überprüft werden kann. Microdasys Produkte arbeiten nicht nur im Einklang mit jeder Internet Security Lösung, sie bieten auch einen wertvollen Zusatznutzen. Die Microdasys Produkte erhöhen Funktionalität und ROI aller bestehenden Web Content Security Lösun gen deutlich und ergänzen Unternehmensnetzwerke um essentielle Security Funktionen. Preise und Staffeln - bitte sprechen Sie uns an:

10 Wartungsvereinbarungen und Produkttrainings Individuell auf Ihr Bedürnisse anpassbare Wartungsvereinbarungen und Produkttrainings Der Nesedo Support bietet, unter anderem, auf die jeweiligen Bedürfnisse der Unternehmen und Partner zugeschnittene Supportlösungen, einen persönlichen Ansprechpartner, schnellstmögliche Erreichbarkeit ohne lange Warteschlange - und das mit mehr als 15 Jahren Erfahrung mit Security-Lösungen. Support-by-Call für Problemstellungen bei den Lösungen, die sich in unserem Portfolio befinden für Kunden ohne Wartungsvertrag. Call-by-Call kann nur während der normalen Geschäftszeiten ( Uhr) in Anspruch genommen werden und beinhaltet beliebig viele Telefonate bis zur endgültigen Beseitigung des Eingangs definierten Problems. Die Abrechnung erfolgt mit der Telefonrechnung, bezogen auf den jeweils zuvor definierten Problemfall. Bei dieser Leistung stellen wir die Eskalationsmöglichkeit zum Hersteller sicher. Wenn Sie ganz sicher gehen wollen, entscheiden Sie sich für unser unkompliziertes Wartungspaket Advanced Maintenance mit folgendem Leistungsumfang: Dienstzeit: h Definierte Service Levels Telefon-Support -Support Chat-Support Dedizierter Ansprechpartner bei der Nesedo Support- Division Bevorzugte Behandlung bei der Eskalation der Support- Vorgänge Remote Zugriff (nach Absprache) 10 % Rabatt auf technische Schulungen und Workshops zu der unter Wartung stehenden Lösung Deutschland: Zentrale: +49 (0) Fax: +49 (0) So erreichen Sie uns: Support: NESEDO GmbH Untergasse Armsheim Tel: Fax: Web: Alle Rechte vorbehalten, insbesondere das Recht auf Vervielfältigung und Verbreitung sowie Übersetzung. Kein Teil dieser Broschüre darf in irgendeiner Form ohne schriftliche Genehmigung der NESEDO GMBH reproduziert werden oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Alle Bilder unterliegen dem Urheberrecht und sind mit Genehmigung des Eigentümers veröffentlicht.

active IT Distribution

active IT Distribution active IT Distribution active IT Distribution - NESEDO Die komplexen und zunehmend unübersichtlich werdenden Kommunikationsinfrastrukturen erhöhen die Risiken durch interne und externe Bedrohungen in jedem

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso.

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso. Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg wolfgang.obeloeer@itiso.de Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Einfach: IQAkte Vertrag

Einfach: IQAkte Vertrag Einfach: IQAkte Vertrag Einfach alles Wichtige im Blick Einfach. Das heißt sich auf das digitale Vertragsmanagement von IQDoQ zu verlassen. Die IQAkte Vertrag verwaltet Ihre Verträge manipulations sicher

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 1/19 Systemvoraussetzungen Inhaltsübersicht [Version: 22.0] [Datum: 08.02.2012] 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5.

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

n-komm Newsletter April 2014

n-komm Newsletter April 2014 n-komm Newsletter April 2014 1. Nachlese n-komm Coect Am 1. April fand die n-komm Coect, ehemals bekat als Lotus Day, statt. Etwa 30 Kunden und Geschäftspartner der n-komm GmbH haben sich im Renaissance

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

ELO Produktvergleich

ELO Produktvergleich ELO Produktvergleich ELOoffice ELOprofessional ELOenterprise ELO DMS Desktop ELO Produktvergleich Die passende Lösung...... für jeden Anspruch Enterprise-Content-Management(ECM)- sowie Dokumentenmanagement(DMS)-Lösungen

Mehr

Die ganze Lotus-Welt zum Greifen nah! w w w.gbs.com w w w.gbsw orld.de

Die ganze Lotus-Welt zum Greifen nah! w w w.gbs.com w w w.gbsw orld.de Die ganze Lotus-Welt zum Greifen nah! Von der Mailbox in die Anwendung - Integration von E-Mails in Geschäftsprozesse Ingo Erdmann / GROUP Business Software Chaos in der E-Mail Umgebung SPAM im Sinne

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

PREISLISTE Softwarelizenzen Servicepakete Schulungen

PREISLISTE Softwarelizenzen Servicepakete Schulungen PREISLISTE Softwarelizenzen e Schulungen Gültig ab 1.1.2014 2B Advice GmbH Dieses Dokument ist urheberrechtlich geschützt und darf nicht ohne schriftliche Genehmigung der 2B Advice GmbH kopiert, vervielfältigt,

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

TOPKI Plattform zur Verteilung von digitalen Zertifikaten

TOPKI Plattform zur Verteilung von digitalen Zertifikaten TOPKI Plattform zur Verteilung von digitalen Zertifikaten Secardeo GmbH 2016 Trusted Open Public Key Infrastructure - TOPKI Das Problem der Schlüsselverteilung Unternehmen stehen zunehmen unter dem Druck,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Secure Managed File Transfer

Secure Managed File Transfer Secure Managed File Transfer IT-Sicherheit 2.0, Networkers AG, Hagen 19.10.2011 Vertrauliche Daten sind das höchste Gut eines Unternehmens. sichert diese mittels umfassender Verschlüsselung über Unternehmensgrenzen

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

digital business solution Elektronische Archivierung

digital business solution Elektronische Archivierung digital business solution Elektronische Archivierung 1 Weniger Papier im Archiv, mehr Transparenz in den Geschäftsabläufen, rechtsund revisionssichere Ablage sämtlicher Unternehmensinformationen auf zertifizierten

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Willkommen zum Webinar

Willkommen zum Webinar www.comarch.de/ecm Willkommen zum Webinar START: 9:30 Uhr Sprecher: Grauzone E-Mail-Archivierung Was sollten Sie beachten? Jan Reichelt Consultant ECM/EDI Robert Hohlstein Consultant ECM/EDI Agenda 1 Comarch

Mehr

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN.

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN. for E-Mail Ohne E-Mail ist der moderne Geschäfts verkehr heute nicht denkbar. Allerdings wird eine wahre E-Mail-Flut für viele Unter nehmen schnell zu einem Problem. Lang wieriges Suchen von E-Mails und

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr