Zeit für die Cloud - wissen Sie, wo Ihre Daten sind?

Größe: px
Ab Seite anzeigen:

Download "Zeit für die Cloud - wissen Sie, wo Ihre Daten sind?"

Transkript

1 WHITEPAPER Zeit für die Cloud - wissen Sie, wo Ihre Daten sind? Sorgen Sie für ein sicheres Cloud-Sharing, ohne die Daten Schnüffelangriffen auszusetzen Kurzfassung Berichte, dass Geheimdienste die durch Internet- und Telefonanbieter übermittelten Daten ausspähen konnten, haben das Vertrauen in die Datensicherheit öffentlicher Cloud- Services erschüttert. Obwohl Unternehmen sich bemühen, mit der Technologie Schritt zu halten und ihr Geschäft voran zu bringen, wird durch die Enthüllungen die Unantastbarkeit von geistigem Eigentum, vertraulicher Informationen und Datenschutz in Frage gestellt und sie machen sich Gedanken, wie sie ihre Informationsressourcen in einer Cloud-Umgebung schützen sollen. GESPONSERT VON

2 2 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Der Snowden-Effekt Große Datenmengen haben in den vergangenen Jahren massive Auswirkungen auf die Geschäftswelt gehabt. Das Sammeln und Analysieren von Daten hat zu bahnbrechenden Einsichten geführt, die es Unternehmen jeglicher Größe und Art ermöglichten, Trends zu studieren, Prognosen zu erstellen und sogar Risiken zu begrenzen. Große Datenmengen verändern ganz klar die Art und Weise, wie Unternehmen und Länder operieren. Als Folge des verheerenden Terrorangriffs vom 11. September 2001 wurde mit der Verabschiedung des PATRIOT-Acts eine neue Ära staatlicher Nutzung von Abhör- und Analysetechnologie für jegliche Kommunikation eingeläutet. Das Abgreifen großer Datenmengen im Namen der nationalen Sicherheit wurde als essenzielles geheimdienstliches Mittel verstanden, um terroristische Aktivitäten zu vereiteln. Zu diesem Zeitpunkt waren es jedoch nur wenige, denen die globalen Konsequenzen, abseits der Terrorismusbekämpfung, in den Bereichen der Privatsphäre und Unternehmenssicherheit klar waren. Als die Medien 2013 damit begannen Geheimdokumente 1 von Edward Snowden, einem freien NSA Mitarbeiter, zu veröffentlichen, war schnell klar, dass der Geheimdienst enorme Datenmengen von Online-Serviceprovidern abhörte. 2 Kernstück der NSA-Enthüllungen ist ein Programm mit dem Codenamen PRISM, das unter anderem die Inhalte von s, Chats, VoIP-Anrufen, in Clouds gespeicherten Daten abgreift. 3 Laut vielen veröffentlichen Berichten sammelte die NSA riesige Datenmengen von Serviceprovidern, begründet dadurch, dass der globale Internet-Verkehr in nicht unerheblichem Umfang über Server in den USA läuft. Und die Vereinigten Staaten sind nicht das einzige Land, das so agiert. Der britischen Zeitung The Guardian zufolge belegen die Enthüllungen von Snowden: Die Geheimdienste von Deutschland, Frankreich, Spanien und Schweden haben alle und in enger Zusammenarbeit mit der britischen Abhörbehörde GCHQ in den vergangenen fünf Jahren Verfahren zur flächendeckenden Überwachung des Internet- und Telefonverkehrs entwickelt. 4 Die Aussicht, dass Geheimdienste in der Lage sind, Daten auf öffentlich gehosteten Cloud-Services einsehen können, stellt die vermeintliche Sicherheit der Public Cloud-Infrastruktur in Frage. Dies wirft auch die Frage auf, wie mit Richtlinien und der Governance bezüglich Mitarbeitern verfahren werden sollte, die solche Services eventuell ad hoc einsetzen. Zudem kennen viele Dateneigentümer die einschlägige Gesetzgebung nicht, wenn sie zum ersten Mal ihre Daten in der Cloud speichern. Da Führungskräfte und Benutzer einen immer breiteren und schnelleren Zugriff auf Cloud-Services fordern, ist es für die IT problematisch, Richtlinien durchzusetzen, die eine Nutzung öffentlicher Cloud-Services einschränken wie z. B. Verbraucherdienste zum Synchronisieren und Teilen von Dateien. Viele unterstreichen die Notwendigkeit von Kontrolle, da bei einem Zugriff auf dezentrale Daten über CDN, WebDAV oder andere Web-Protokolle die Daten nicht verschlüsselt werden und mit den Daten anderer Unternehmen vermengt werden können. Hierdurch können Daten unerwünschten Schnüfflern ausgesetzt werden angefangen bei Hackern, bis hin zu staatlichen Abhörspezialisten, Anwälten oder sogar File Sharing- Anbietern. Und: Sobald Daten auf diesen Dritt-Servern gespeichert wurden, verbleiben sie dort oft, auch nachdem sie gelöscht wurden. Das heißt: IT-Organisationen haben keine Kontrolle mehr über ihre Daten. Die globalen Konsequenzen Die Reaktionen auf die Enthüllung von PRISM und anderen Datenabhöraktionen sind völlig uneinheitlich und hängen von Faktoren wie Land, kultureller Sensibilität gegenüber Fragen der Privatsphäre und Geheimhaltung sowie der damit verbundenen Angst vor terroristischen Bedrohungen ab. In den USA war die Reaktion auf PRISM verhaltener als in Europa, so Markus Rex, CEO und Mitbegründer von owncloud Inc., dem Anbieter von Filesync und share Software für Unternehmen, die die Vorteile von Cloud-Services mit gleichzeitig sicherer Verwaltung und Kontrolle sensibler, lokal gespeicherter Daten gewährleistet Da Cloud-Services zum Großteil über in den USA ansässige Anbieter laufen, gefällt es US-Kunden dann auch durchaus, dass Daten in den USA bleiben. Eine solche Differenzierung von Daten innerhalb definierbarer Grenzen ist nicht immer gegeben. Laut Computerworld stellte ein großes Fortune 500-Unternehmen bei einem Routine-Audit fest, dass sein Cloud-Provider zu einer reinen Hülle geworden war und die Erbringung seiner Leistungen an ein Offshore-Unternehmen outgesourct hatte. 5 Auch die Network World berichtete, dass Serviceprovider ein Netzwerk aus Datenzentren [betreiben], die kooperieren, um eine hohe Verfügbarkeit und Sicherheit von Kundendaten zu gewährleisten. Dies bedeutet manchmal auch, dass Daten u. a. bei Katastrophenfällen, Service Level- Einsätzen und Anforderung von Ressourcen und Kosten im Land verschoben werden. 6 Da Cloud- Services zum Großteil über in den USA ansässige Anbieter laufen, gefällt es US-Kunden dann auch durchaus, dass Daten in den USA bleiben. Markus Rex, CEO und Mitbegründer von owncloud Inc.

3 3 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Verbraucherservices von Dropbox und Google bleiben die beliebtesten Cloud- Speicherdienste in Unternehmen, obwohl mittlerweile noch andere, sichere Alternativen für Unternehmen verfügbar sind. QUELLE: Enterprise cloud storage still losing out to Dropbox in the workplace, 10. April TechRepublic. enterprise-cloud-storage-still-losing-out-to-dropbox-in-the-workplace/# Für Unternehmen, für die es aufgrund von Compliance oder rechtlichen Fragen wichtig ist, Daten innerhalb der eigenen Landesgrenzen zu halten, kann eine solche Uneindeutigkeit zum Problem werden. Cloud-Serviceprovider, egal ob in den USA oder anderswo ansässig, dürfen oder können bestimmte Informationen, wo die Daten eines Kunden gespeichert sind, nicht weitergeben. Mittels Metadaten, Verschlüsselungsalgorithmen und Zugriffsspuren ist es möglich, Daten zu verfolgen. Und Serviceprovider, die in einem anderen Land tätig sind, können immer noch den Überwachungsgesetzen und/oder praktiken ihres Heimatlandes unterliegen oder durch sie möglicherweise beeinträchtigt werden. Während europäische Unternehmen zurückhaltender waren, ihre Firmendaten auf US-Servern hosten zu lassen, sind ihre Bemühungen eventuell doch nicht ausreichend gewesen. Wie die Washington Post berichtete, ist es Geheimdiensten auch gelungen, Daten von Knotenpunkten zwischen Datenzentren auf der ganzen Welt abzuhören, darunter auch solche, die Google und Yahoo für Kundenservices nutzen. 7 Unwiderstehlichkeit der Public Cloud Mit mehr als 1 Mrd. Dateien, die täglich allein auf Dropbox gespeichert werden 8, haben sich Verbraucher eifrig bei öffentlichen Cloud-Services eingeklinkt, was auf die größere Einfachheit zurückzuführen ist, mit der man mehrere Geräte über die Cloud verknüpfen kann, und den Aufwand bei File-Sharing und Datensynchronisation senken kann. 9 Dateisynchronisierung und File Sharing hat die Verbraucherwelt im Sturm erobert, da dies einfache Möglichkeiten sind, Fotos, Dokumente und dergleichen jederzeit und mit jedem Gerät zu teilen, erklärt Terri McClure, Senior Analyst der Enterprise Strategy Group (ESG), einem führenden Unternehmen für IT-Forschung, -Analyse und Strategie. Leider haben viele Mitarbeiter diese Verbraucher-Apps an den Arbeitsplatz mitgebracht und verwenden sie, um Firmendaten zu speichern und zu teilen, was der Unternehmens-IT heftige Kopfschmerzen bereitet, wenn sensible und manchmal sogar reglementierte Firmendaten in für Verbraucher gedachten Cloud- Services gespeichert werden. Die betriebliche Nutzung einer Public Cloud wird als unvermeidlich propagiert, wobei man sich auf das Konzept der Hybrid-Cloud stützt, um private und öffentliche Cloud-Ressourcen zu verknüpfen, die nach den Prognosen von Gartner bis 2018 von fast der Hälfte aller Großunternehmen genutzt werden. 10 Das Ende des Schattendaseins von Cloud-Services Viele Provider die einst mit Verbraucher-Serviceangeboten begannen, bieten nun Business-Versionen an, wobei diese zusätzlichen Optionen hauptsächlich auf der Verschlüsselung von Daten beruhen; Serviceprovider nutzen immer noch gemeinsame Speicherressourcen, um Daten vieler Kunden zu speichern. Bei Anderen ist es eventuell erforderlich, Daten zu verschieben oder zu duplizieren statt sie unberührt unter Kontrolle der durch die IT eingeführten Sicherheitsrichtlinien zu belassen. Und es besteht auch keine Möglichkeit sicherzustellen, dass Firmendaten gelöscht werden können nachdem Benutzer sie an einen cloudbasierten Service hochgeladen haben. Darüber hinaus können Benutzer unbeabsichtigt gegen Geheimhaltungsvereinbarungen verstoßen und Cloud-Anbieter können gerichtlich aufgefordert werden, die Unternehmensdaten herauszugeben. Eine weiteres Problem besteht für Unternehmen darin, dass die Cloud-Branche immer noch relativ jung ist und sich rasch weiterentwickelt, was es schwierig macht, Veränderungen vorauszusehen, die sich möglicherweise auf Sicherheit und Datenschutz auswirken. Was Unternehmen brauchen, ist Flexibilität und die Sicherheit, dass die Technologie, die sie heute einkaufen, auch bei zukünftigen Anwendungsfällen greift, für die sie im Moment noch nicht ausgelegt sind, erklärt Rex. Dies ist eine Herausforderung, wenn man von externen Cloud-Systemen abhängig ist. Die Technologieentwicklung erfolgt schnell, und es lässt sich nur schwer sagen, was in zwei, geschweige denn in 10 Jahren von Serviceprovidern angeboten werden wird. Viele aufstrebende Serviceprovider stehen vor der dauerhaften Herausforderung, Marktchancen zu maximieren und ihre Geschäftsmodelle zu optimieren und so zu verändern, dass sie ihre optimale Rolle finden können. Welche Möglichkeiten gibt es? Die jüngsten NSA-Enthüllungen haben erheblich zu einer empfundenen Dringlichkeit beigetragen, Kontrolle über Firmendaten zu erlangen, erklärt McClure von ESG. Viele Firmen machen sich Sorgen darüber, ihre Geschäftsdaten in die Cloud zu stellen, und suchen stattdessen nach einer Hybridlösung, die den Mitarbeitern Tools bietet, um produktiv zu sein und der IT Möglichkeiten, sensible und reglementierte Firmendaten hinter einer eigenen Firewall zu sichern und zu kontrollieren.

4 4 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Flexibilität trifft auf Filesharing Die Taskforce für Datenspeicherungslösungen der TERENA (Transeuropäische Forschungs- und Bildungsnetzwerkvereinigung) hat sich viele alternative Filesync und -share Lösungen angesehen und festgestellt, dass ihrer Community am besten mit Lösungen aus integrierter Open Source-Software gedient ist, die sich lokal betreiben lassen und offene Speicherlösungen bieten. Forschungs- und Bildungseinrichtungen haben ihre eigenen Datenschutz- und Regelungsbedürfnisse, und nur durch eine offene und flexible Lösung können sie Aufgaben des Filesync und share am besten nutzen, sagt Péter Szegedi, Projektentwicklungsleiter von TERENA. Der Ansatz hinter der Unternehmens-Serverarchitektur von owncloud, die auf dem beliebten owncloud Open Source Filesync und share Community-Projekt basiert, soll es Unternehmen ermöglichen, owncloud zu untersuchen, zu prüfen und so zu verändern, dass es ihren Anforderungen entspricht, so owncloud-ceo Markus Rex. Die Organisation entwickelte eine Lösung, mit der die IT die Kontrolle über sensible Daten zurückerlangt und größere Flexibilität, Offenheit und Ausbaufähigkeit mit lokalen Servern und Speicheroptionen kombiniert. Der Server kann den physischen Speicher nutzen, der sich im Datenzentrum eines Unternehmens befindet oder bei Drittanbietern von Speicherlösungen gemountet ist. Bei beiden Optionen kann die IT Unternehmensdateien wie mit jedem anderen Element der Infrastruktur auch verwalten und schützen. Aus Sicht des Benutzers bietet owncloud Zugriff auf Dateien, die über einen Standard-Browser sowie den Desktop-Client freigegeben, zurückgeholt und verwaltet werden können. Damit wird sichergestellt, dass der Benutzer immer mit der letzten Version der Datei arbeitet. Außerdem können Benutzer ihre Produktivität steigern, indem sie Dateien auf einem mobilen Gerät oder Tablet durchsuchen, herunterladen, bearbeiten und hochladen können. Unternehmen sollten nicht gezwungen sein, zwischen lokalen und cloudbasierten Lösungen entscheiden zu müssen, erklärt Rex. Der Schlüssel liegt darin sicherzustellen, dass die IT die Nutzung sensibler Daten gewährleisten, sichere Filesync und -share Services anbieten und sogar den Benutzerzugriff auf Services wie Dropbox für unkritische Informationen aktivieren kann. owncloud ermöglicht es Unternehmen, ihre Daten dort zu lassen, wo sie sind. Die IT behält mit Auditing- und Protokollfunktionen die volle Kontrolle, während die Daten im Rahmen der Sicherheits- und Governance-Richtlinien des Unternehmens verbleiben. Es gibt weit mehr Sicherheitsrisiken als eine fehlende Verschlüsselung und die Vermengung von Datenbeständen. Die IT muss in der Lage sein, Dateien durch Software zu verfolgen, zu schützen und zu verwalten, die auf Servern läuft, die sie sicher kontrollieren kann, und Richtlinien mithilfe physischer, virtueller oder privater Cloud- Server mit einer lokalen oder dezentralen Speicherung zu etablieren. Zunächst muss ein Unternehmen seine Risikotoleranz bestimmen, um festzulegen, wie es Benutzer Dateien synchronisieren und teilen lassen möchte. Dies bedeutet, ein Gleichgewicht zu schaffen zwischen bequemem Arbeiten und Fragen der Geheimhaltung und Sicherheit, erklärt Rex. Es gibt Tools wie Verschlüsselungsalgorithmen, die einen Zugriff auf Daten praktisch unmöglich machen, die aber für die meisten Benutzer in ihrer Handhabung zu umständlich sind. Im Grunde müssen sich sichere Filesync und -share Routinen im Unternehmen in bestehende IT-Systeme und Richtlinien wie Authentifikationssysteme, Benutzerverzeichnisse, Governance- Arbeitsabläufe, Eindringlingserkennung, Überwachung, Protokollierung und Speicherverwaltung integrieren. Bestehende Geschäftsprozesse sollten erhalten bleiben und den Administratoren die Wahl lassen wo und wie sie Daten speichern. Und um dem Überlaufen von Benutzern vorzubeugen, muss die IT in der Lage sein, die Funktionalität von Dateisynchronisierung und File Sharing im Unternehmen mithilfe von APIs und mobilen Bibliotheken zu erweitern, um einzigartige Serviceanforderungen zu erfüllen und sich verändernden Benutzerbedürfnissen Rechnung zu tragen. Daher ziehen auch viele Unternehmen private Cloud-Optionen Public Clouds oder sogar Hybrid-Cloud-Implementierungen vor, in denen Administratoren die Kontrolle über Unternehmensdaten behalten, wo sie gerade abgelegt sind, während Endbenutzer über sichere Cloud-Portale mithilfe der täglich von ihnen genutzten Geräte auf Dateien zugreifen können. Karl-Eugen Binder, ehemaliger CIO der Stuttgart Inscurance Group in Deutschland erkannte, dass das Unternehmen seine eigene Cloud- Lösung brauchte, nachdem Mitarbeiter aus Marketing und Verkauf damit begannen, eigenständig Dropbox zu nutzen. Die potenzielle Gefährdung vertraulicher Dateien war ein nicht akzeptables Risiko. Stattdessen entwickelte das Unternehmen seine eigene private Cloud mit der Software von owncloud. Es betreibt jetzt eine komplett private Cloud zur internen Verteilung von Dokumenten, eine zweite zur selektiven Bereitstellung von Informationen zu Vorschriften über geistiges Eigentum, sowie eine dritte für nach außen gerichtete Marketinginformationen. Wir mussten eine bessere Lösung als Dropbox finden, erklärt er. Wir nahmen Dropbox aus den internen Netzwerken und konnten Benutzern gute Services und Möglichkeiten zur Unterstützung ihrer sonstigen Geräte anbieten. Das wurde von ihnen bereitwillig akzeptiert.

5 5 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Fazit: Einige Daten müssen vertraulich bleiben Das externe Speichern von Daten kann einer Organisation die Möglichkeit nehmen, ihre Daten angemessen zu verwalten, zu kontrollieren oder sicherzustellen, dass Daten tatsächlich gelöscht wurden. Nur wenige Unternehmen sind jedoch bereit, die Vorteile aufzugeben, die Cloud-Services bei der Verbesserung von Agilität und optimierten Geschäftsprozessen bieten. In der Folge haben sie damit zu kämpfen, wie sich diese Technologien wirksam einsetzen lassen, ohne sich dabei Sicherheitsrisiken aussetzen zu müssen. Und sie erkennen, dass Endbenutzer verstärkt zu externen Services wechseln können, die ihnen eine größere Flexibilität und Mobilität bieten als das Unternehmen selbst. Durch die Beibehaltung einer lokalen Verwaltung von Filesync und share Services kann die IT jedoch eine private Cloud-Lösung nutzen, um die nötige Cloud-Technologie und die Anforderungen an Sicherheit und Datenschutz in Einklang zu bringen und die Kontrolle über sensible Daten wiederzuerlangen, ohne unnötige Risiken einzugehen. Mit der Option zur Stärkung der Kontrollierbarkeit und Regelung des Zugriffs auf Dateien können IT-Administratoren ausgeklügelte Regeln für Benutzer und Geräteverbindungen festlegen und Zugriffe auf Grundlage dieser Regeln verhindern. Außerdem entsprechen die Möglichkeiten und Ausbaufähigkeit lokaler Filesync und -share Lösungen ideal der einfachen Handhabung und des Komplettzugriffs, die anfangs die Nutzung von Cloud-Services ins Rollen brachten, wobei die IT jetzt jedoch sensible Daten in der eigenen Cloud- Umgebung kontrollieren kann. Besuchen Sie bitte Hier finden Sie Informationen über owncloud, Links zum Herunterladen der Software, und detaillierte Produktunterlagen. 1 Mirrien Gidda, Edward Snowden and the NSA files timeline, 25. Juli 2013, The Guardian. 2 Eric Schmitt, David E. Sanger and Charlie Savage, Administration Says Mining of Data Is Crucial to Fight Terror, 7. Juni 2013, The New York Times. 3 Verge Staff, Everything you need to know about PRISM, 17. Juli The Verge. 4 Julian Borger, GCHQ and European spy agencies worked together on mass surveillance, 1. November The Guardian. 5 Stacy Colett, Do you know where your cloud data is?, 16. Dezember Computerworld. 6 Brandon Butler, Do you know where your cloud data is?, 25. April Network World. 7 Barton Gellman and Ashkan Soltani, NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say, 30. Oktober The Washington Post. world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e e3-8b74-d89d714ca4dd_story.html 8 Stephen Shankland, Dropbox clears 1 billion file uploads per day, 27. Februar CNET. 9 Charlie Osborne, Report tags top consumer trends for 2013, 13. Dezember 13, CNET. 10 Gartner Says Nearly Half of Large Enterprises Will Have Hybrid Cloud Deployments by the End of 2017, 1. Oktober 1, Gartner, Inc.

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam?

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam? SecureBeam Q&A In diesem Dokument finden Sie Antworten auf die häufigsten Fragen zu SecureBeam. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Martin Vasko, Email: martin.vasko@securebeam.com.

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART A OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART Owncloud ist ein Cloud-Service, der auf Servern der Kunstakademie betrieben wird. Er bietet die Möglichkeit der Nutzung einer

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Data Center Automa-on for the Cloud. Pascal Petsch

Data Center Automa-on for the Cloud. Pascal Petsch Data Center Automa-on for the Cloud Pascal Petsch Agenda Cloud Buzzwords Cloud Compu.ng in der Theorie Cloud Compu.ng in der Praxis Phase 1: Virtualisierung Phase 2: Automa.sierung mit OSDCM Phase 3+:

Mehr

Campus Cloud Storage Ein Speicherdienst der ID

Campus Cloud Storage Ein Speicherdienst der ID Campus Cloud Storage Ein Speicherdienst der ID Inhalt > Vorgeschichte - warum eine eigene Lösung? > Umfang der Dienstleistung > Vorzüge von Campus Cloud Storage > Rollout > Support, Anleitungen > Live

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: SAP IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 SAP Fallstudie: BOA BKT Informationen zum Kunden www.sap.de Die BOA Group ist einer der weltweit führenden Hersteller von flexiblen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht Thomas Langkabel National Technology Officer Microsoft Deutschland GmbH 25. September 2014 Technologie

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Projektmanagement in der Cloud

Projektmanagement in der Cloud Projektmanagement in der Cloud Webbasierte Lösungen für KMU Sébastien Bonset stellvertretender Redaktionsleiter t3n.de Agenda Cloud? Eine kurze Erklärung Vorteile der Cloud Sicherheitsaspekte der Cloud

Mehr

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT Der Weg zur Digitalisierung ist gepflastert mit hybrider IT name, title date Ingo Kraft Manager Cloud Channel Germany Hewlett Packard GmbH Phone: +49 (0) 171 765 3243 Email: ingo.kraft@hp.com Copyright

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Digitalisierungsund Hosting-Services WARUM Digitalisieren FÜR IHR GESCHÄFT sinnvoll IST Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Informationsmanagement für die digitale Welt von heute

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 DC Berlin 2 auf eigener Technik. Internet-Partner Es sollte schon

Mehr

n-komm Newsletter April 2014

n-komm Newsletter April 2014 n-komm Newsletter April 2014 1. Nachlese n-komm Coect Am 1. April fand die n-komm Coect, ehemals bekat als Lotus Day, statt. Etwa 30 Kunden und Geschäftspartner der n-komm GmbH haben sich im Renaissance

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

HP hilft SMBs beim Schutz ihrer Daten und der Sicherheit im Unternehmen

HP hilft SMBs beim Schutz ihrer Daten und der Sicherheit im Unternehmen Whitepaper HP hilft SMBs beim Schutz ihrer Daten und der Sicherheit im Unternehmen Warum kleine und mittelständische Unternehmen hybride Datenschutzlösungen verwenden sollten und ein Überblick über die

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co. owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.at Übersicht Warum alternative cloud Dienste wählen? Was

Mehr

Top 10 der Business Intelligence-Trends für 2014

Top 10 der Business Intelligence-Trends für 2014 Top 10 der Business Intelligence-Trends für 2014 Das Ende der Datenexperten. Datenwissenschaft kann künftig nicht nur von Experten, sondern von jedermann betrieben werden. Jeder normale Geschäftsanwender

Mehr