Best Practice für Ihre Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Best Practice für Ihre Datensicherheit"

Transkript

1 Best Practice für Ihre Datensicherheit Im Büro und unterwegs Datensicherheit ist Unternehmensschutz Seit Jahren ein fester Begriff, wird die Datensicherheit im Unternehmen doch oft vernachlässigt. Im besten Fall gibt es Compliance-Richtlinien, im Tagesgeschäft sind ihre Inhalte jedoch schnell vergessen. IT-Leiter sind herausgefordert, Server, internetbasierte Kommunikation und eine Vielzahl mobiler Endgeräte zu schützen. Doch kann man in einem hochdynamischen Arbeitsumfeld die Datensicherheit überhaupt in den Griff bekommen? Und die Umsetzung für die Anwender einfach halten? Ja, man kann. Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

2 Best Practice für Ihre Datensicherheit Sicherheit und Effizienz sind keine Gegensätze Noch nie wurden Kunden schneller bedient: Projektarbeit wird an unterschiedlichen Standorten geleistet, die benötigten Informationen werden rasch und bequem aus dem Firmennetz heruntergeladen und vor Ort aktualisiert. Reisezeit wird genutzt, die Daten sind auf mobilen Endgeräten überall und jederzeit verfügbar. Doch die hohe Mobilität, die ungeschützten externen Zugriffe auf Server, die Versendung vertraulicher Informationen per oder ihre Auslagerung dies alles bietet auch Angriffsmöglichkeiten auf die Ihre Daten. Traditionelle Sicherheitsmaßnahmen reichen leider nicht mehr aus. Die Entwicklung eines Sicherheitskonzepts ist jedoch keine Sisyphusarbeit: systematisch und mit Augenmaß geplant, werden die Risiken proaktiv ausgeschaltet. Gute Lösungen sind dabei diejenigen, die vollautomatisch und transparent arbeiten, denn sie bremsen die Produktivität der Anwender nicht. Richtlinien sind Wegweiser Selbstverständlich gibt es Gesetze zum Schutz personenbezogener Daten. Es gibt sogar branchenspezifische Gesetze. Wenn Ihr Unternehmen im Finanz- oder Versicherungssektor, Gesundheitswesen, Energiesektor oder Bildungswesen tätig ist, hat es sich an strenge Regularien zu halten. Ebenso gibt es Geheimhaltungsvereinbarungen, die zwischen Projektpartnern, zwischen Dienstleistern und Auftraggebern, Arbeitgebern und Arbeitnehmern getroffen werden. Eine solche Vereinbarung hat Vertragsstatus. Wenn Daten nicht oder nachlässig geschützt sind, hat das Konsequenzen. Bußgelder oder sogar Freiheitsstrafen (z. B. nach 203 StGB) wegen Verstoßes gegen Datenschutzgesetze, rechtliche Schritte von Kunden oder Partnern, die sich geprellt fühlen, Verlust von gutem Ruf und strategischen Unternehmensdaten sind nur einige davon. Die gute Nachricht ist: Diese Regularien geben bereits die Richtung für Ihr Sicherheitskonzept vor. Wer ein wirksames Konzept zur Datensicherung umsetzt, hat bereits 85 bis 90 Prozent aller Compliance-Vorschriften abgedeckt. Wie sicher sind die Daten Ihres Unternehmens? Datensicherheit dient nicht nur der Erfüllung von Gesetzen und der eigenen Absicherung sie schützt Unternehmenswerte. Denn um nichts anderes geht es bei Ihrer strategischen Roadmap, Ihrer Produktdatenbank, Ihrer Kundendatei. Mit einem gut durchdachten Sicherheitskonzept schützen Sie zudem Kunden und Partner und schaffen Vertrauen. Zur Entwicklung eines solchen Konzepts sollte zunächst bewertet werden, wie die Geschäftsprozesse und die Kommunikation in Ihrem Unternehmen stattfinden. Fragen Sie sich also: Wo befinden sich die Daten? Welche Daten sind sensibel? Wer kann darauf zugreifen? Was sind die Schwachstellen? Wie kann ich die Sicherheitsmaßnahmen möglichst einfach für die Anwender machen? 2

3 Das Konzept Wenn Sie im Bilde sind über Ihre Prozesse, steht Ihrem Konzept zur Datensicherheit nichts mehr im Wege. Es sollte folgende Bereiche umfassen: sicheres Arbeiten von unterwegs vertrauliche -Kommunikation Verlust von Speichermedien Arbeiten in der Cloud Schwachstellen beim Outsourcing und interne Risiken Datensicherheit in der Praxis Beziehen Sie in Ihr Datensicherheitskonzept die Situationen und den Status ein, in dem sich Ihre Unternehmensdaten befinden: im Backend, im Austausch oder in der Bearbeitung. Auch, wenn sich die Sorglosigkeit in viele Prozesse eingeschlichen hat, weil scheinbar noch nie etwas passiert ist aus der Praxis gibt es zahllose Beispiele für die Konsequenzen, wenn eben doch etwas passiert. Szenario 1: Verlust eines Tablet-PC Matthias Hesse arbeitet als COO für die ABC AG, dem weltweit führenden Hersteller von Maschinen zur Fertigung von Solarkollektoren. Da die Mitarbeiter viel reisen, bereitet das Unternehmen die alle sechs Wochen stattfindenden Vorstandssitzungen neuerdings IT-basiert vor. Allen Vorstandsmitgliedern wurde ein ipad zur Verfügung gestellt, sie bekommen die Sitzungsdokumente jetzt im Voraus per . Die Vorstände können nun mit leichtem Gepäck reisen und erhalten völlig problemlos ihre Updates. Auf einer Geschäftsreise bemerkte Matthias Hesse auf dem Weg zum Flugsteig, dass er sein Tablet in der Vielflieger-Lounge vergessen hatte. Er eilte zurück in die Lounge, das Gerät war nicht mehr aufzufinden. Kurz zuvor hatte er die strategische Roadmap für das kommende Jahr erhalten. 3

4 Best Practice für Ihre Datensicherheit Risiko: Tablets und Smartphones sind ungeschützt Mobilgeräte meist eine Mischung aus Telefon, Tablet und Computer erleichtern die Arbeit von unterwegs ungemein, doch die Geräte sind oft völlig ungeschützt, und mit ihnen die gespeicherten Unternehmensdaten. Best Practice: Kontrollieren Sie die Sicherheitsfunktionen von Smartphones und Tablet-Computern Sorgen Sie dafür, dass Sie die Geräte bei Verlust auch remote sperren und zurücksetzen können. Der vorliegende Fall hätte dementsprechend verlaufen können: Matthias Hesse rief sofort den Helpdesk an und erbat die Sperrung des Geräts. Nachdem er das ipad vergeblich gesucht hatte, rief er noch einmal beim Helpdesk an und bat um eine vollständige Löschung der Daten des Geräts. Lösung: Eine Anwendung, die über gemeinsame Richtlinien die Geräte so konfiguriert, dass sie den Sicherheitsrichtlinien Ihres Unternehmens entsprechen. In einem einzigen Schritt werden alle Einstellungen für -Zugang, VPN oder andere IT-Systeme vorgenommen. Szenario 2: Diebstahl eines Notebooks Das bayrische Unternehmen Mediatech (MT), ein Vertriebspartner des globalen Chipherstellern Isodyne LLC, hat einen viel versprechenden Media-Player entwickelt. Produktmanagerin Christina Haller arbeitete dabei eng mit Isodyne zusammen und handelte die Einzelheiten zu Prozessoreinkauf, Produkt-Rollout, Marketing-Strategie, Umsatzprognosen verschiedener Vertriebswege und Produktplanung aus. Haller archivierte alle Dokumente auf ihrem Notebook, darunter auch eine Vielzahl an proprietären Informationen, die unter eine Geheimhaltungsverpflichtung mit Isodyne fielen. Bei einer Messe in Hongkong wurde Haller angerempelt, jemand schnitt den Tragegurt des Notebooks durch und riss es unter ihrem Arm weg. Fünf Tage später waren die Spezifikationen für den noch nicht erschienen Prozessor im Internet zu finden, zusammen mit dem Marketing-Plan für den Media-Player und der Produktplanung. Tags darauf kündigte Isodyne die Vereinbarung zur gemeinsamen Vermarktung mit MT und drohte rechtliche Schritte wegen der Verletzung der Geheimhaltung an. Risiko: Herkömmlich konfigurierte Notebooks sind leicht zu knacken Das mobile Büro ist zwar effizient, denn die Daten sind überall und jederzeit verfügbar. Doch die Notebooks befinden sich nicht mehr hinter, sondern vor der Unternehmens-Firewall. Selbst ein beim Hochfahren des Systems einzugebendes Passwort oder andere Formen einer 1-Faktor-Authentifizierung sind nur wenig hilfreich. Best Practice: Implementieren Sie eine Richtlinie zur kompletten Festplattenverschlüsselung aller Notebooks Ihres Unternehmens Ohne Schutzmaßnahmen sind die auf Notebooks gespeicherten Informationen für Diebe leicht zugänglich. Eine Verschlüsselung der Festplatte hingegen verhindert den Zugriff durch nicht autorisierte Personen. Christina Haller hätte zwar ihr Notebook verloren, doch dank des starken Verschlüsselungsschutzes hätte keine Gefahr einer Offenlegung der vertraulichen Daten bestanden. Lösung: Festplattenverschlüsselung bei der die mit Single-Sign-On (SSO) arbeitenden Mitarbeiter lediglich einmal ihr Passwort eingeben, um Zugriff auf den Computer zu erhalten. Unterschiede in der Funktionsweise der Notebooks gibt es danach nicht. 4

5 Szenario 3: Vertrauliche -Kommunikation Forschungsleiterin Susanne Morgenstern ist für die Doppelblind- Studien zur medizinischen Forschung ihres Unternehmen Mang Pharma AG verantwortlich. Sie versendet häufig Statusberichte, vertrauliche pharmazeutische Daten und ähnliche sensible Informationen via an externe Forschungsunternehmen. Ihre Ansprechpartner kennt sie aus langjähriger Zusammenarbeit, daher hat sie keine Befürchtungen, dass jemand die übermittelten Informationen ausspäht. Ein früherer Mitarbeiter der Mang AG, Thomas Neuhäuser, wechselte zu einem Konkurrenzunternehmen. Er fälschte die -Adresse eines externen Ansprechpartners von Susanne Morgenstern, gab sich damit bei ihr als eben jener altbekannte Ansprechpartner aus und bat sie, ihm eine Reihe von vertraulichen Dokumenten über einen kürzlich durchgeführten Medikamententest erneut zu schicken. Die -Nachricht wirkte überzeugend und Morgenstern schickte ihm die Daten. Erst nach einer Rücksprache mit dem Ansprechpartner, für den Neuhäuser sich ausgegeben hatte, erkannte Susanne Morgenstern, dass man sie getäuscht hatte. Risiko: Der Empfänger ist nicht der, für den Sie ihn halten Die -Nutzung wird beim Erstellen von Sicherheitskonzepten häufig vernachlässigt, weil diese Kommunikationsform so vertraut und harmlos erscheint. Doch sie ist absolut anfällig für Ausspäh- und Betrugsversuche. Wenn unter falscher -Adresse das Vertrauen ausgenutzt wird, können personenbezogene oder sensible Daten erfragt werden. Best Practice: Verschlüsseln Sie s und prüfen Sie die Authentizität der Empfänger Durch eine Verschlüsselung der Inhalte von -Nachrichten sorgen Sie dafür, dass die enthaltenen Informationen nicht von Wettbewerbern, Hackern oder anderen nicht autorisierten Personen gelesen werden können. Die Verwendung digitaler Signaturen gewährleistet die Gültigkeit der Sender und Empfänger von Nachrichten, so dass Sie sichergehen, auch wirklich mit der richtigen Person zu kommunizieren. Lösung: Eine Anwendung zur Verschlüsselung aller -Nachrichten und Anhänge, die über das -System Ihres Unternehmens versandt und erhalten werden. Digitale Signaturen und deren Verifizierung stellen die Identität der -Sender und -Empfänger sicher. Szenario 4: Verlust von Speichermedien Fabian Bredkowski war im technischen Support der SilberWeiss Computer GmbH tätig, einem florierenden Computerhandel mit Sitz in Köln. Bredkowski nahm das Thema Sicherheit zwar durchaus ernst die Unternehmensserver waren allesamt durch eine Firewall und strenge Authentisierungs- und Zugriffsregelungen abgesichert beschloss aber eines Tages, an einem kniffligen Support-Problem zu Hause an seinem eigenen PC weiterzuarbeiten. Er kopierte die Kundendateien auf einen Memory Stick, den er in seinen Geldbeutel steckte. Die Dateien umfassten die Kontaktdaten und persönlichen Informationen von mehreren hundert SilberWeiss-Kunden. Auf dem Heimweg verlor er beim Aussteigen vor einem Restaurant seinen Geldbeutel. Jemand fand ihn, steckte ihn ein und fuhr davon. 5

6 Best Practice für Ihre Datensicherheit Bredkowski meldete den Verlust des Memory Sticks gewissenhaft seinem Vorgesetzten. SilberWeiss musste seinen Richtlinien zufolge nun alle seine Kunden über den Verlust ihrer persönlichen Daten informieren. In den folgenden Monaten bearbeiteten die Support-Mitarbeiter von SilberWeiss unzählige Beschwerden von Kunden, die darüber aufgebracht waren, dass ihre persönlichen Daten so nachlässig behandelt worden waren. Risiko: Externe Speichermedien gehen schnell verloren oder werden gestohlen Mit ihrer kompakten Größe und ihrem geringen Gewicht sind externe Festplatten, Flash-Speicher und Memory Sticks besonders anfällig für Verlust oder Diebstahl. Solche potenziellen Sicherheitsverletzungen schädigen die Kundenbeziehungen eines Unternehmens und bringen auch finanzielle Verluste mit sich. Best Practice: Verschlüsseln Sie sensible Daten auf Speichermedien Eine Verschlüsselung verhindert den unberechtigten Zugriff auf Festplatten, Flash-Speicherkarten, optische Medien, Memory Sticks und ähnlichen Trägermedien. Lösung: Anwendung, die umfassende Sicherheit für alle Arten von externen Speichermedien bietet und so konfiguriert werden kann, dass alle sensiblen Daten, die das Unternehmen auf einem externen Speichermedium verlassen, vorher verschlüsselt werden. Ideal ist es, wenn der Zugriff auf jegliche auf externen Speichermedien befindlichen nicht verschlüsselten Daten ganz einfach verweigert werden kann. Szenario 5: Arbeiten in der Cloud In einer Projektarbeit im Rahmen ihres Studiums entwarfen Mario und Sonic ein neues Konzept für eine schnelle Autofokussierung in Digitalkameras und gründeten daraufhin das Startup ucam. Um die IT-Anschaffungs- und Betriebskosten niedrig zu halten, mieteten Mario und Sonic Speicherplatz in der Cloud an. Damit brauchten sie weder einen Systemadministrator anzuheuern noch Server zu beschaffen, und sie konnten sich auf die Backups in der Cloud verlassen. Sehr praktisch fanden sie außerdem die permanente Verfügbarkeit ihrer Daten und den Datenaustausch mit Mitarbeitern, Consultants und Investoren über Shared Folders in der Cloud. Nach einem Jahr waren etliche Patente angemeldet und der erste Prototyp war fertig. In der Nacht auf den 13. März wurden die Cloud-Server ihres Dienstleisters gehackt. Eine Woche später wurden die Patentanmeldungen angefochten. Nochmals zwei Monate später stellte ein eher unbekannter Kamerahersteller auf einer Fotomesse den Prototypen einer revolutionären neuen Digitalkamera mit unglaublich schnellen Fokussierungszeiten vor. Risiko: Informationen werden in der Cloud völlig aus der Hand gegeben Daten werden dort gespeichert, wo es weltweit gerade am günstigsten ist. Obwohl Dokumente in der Regel von den Dienstleistern verschlüsselt werden, können u.a. Programmierfehler dazu führen, dass Fremde an vertrauliche Daten gelangen. So waren z. B. im Juni 2011 gespeicherte Daten von Millionen Usern als Folge eines fehlerhaften Softwareupdates eines Cloud- Dienstleisters für mehrere Stunden beliebig zugreifbar. Hackergruppen können sich Cloud Services genauso vornehmen wie Regierungsbehörden oder Konzerne (wie 2011 geschehen) und die gefundenen Informationen veröffentlichen oder verkaufen. Und nicht zuletzt können auch Mitarbeiter des Dienstleisters auf die Daten zugreifen. 6

7 Best Practice: Verschlüsseln Sie Ihre vertraulichen Daten in der Cloud Die Verschlüsselung muss dabei noch auf dem Client erfolgen, bevor die Daten in die Cloud hochgeladen werden. Damit behalten Benutzer die volle Kontrolle über ihre Daten, denn die Schlüsselhoheit bleibt in ihrer Hand. Falls unautorisierte Personen auf die Informationen in der Cloud zugreifen, sind die Daten aufgrund der Verschlüsselung unlesbar. Nur berechtigte Benutzer können auf die verschlüsselten Informationen zugreifen wenn sie die benötigte Software und die Schlüssel besitzen. Lösung: Eine Anwendung, die vertrauliche Dokumente in der Cloud schützt, indem es sie transparent verschlüsselt. Auch bei Tablets. Sogar der Datenaustausch mit Dritten wäre auf diese Weise möglich einfach ein Passwort mitteilen und schon geht s los. Szenario 6: Schwachstelle beim Outsourcing Martina Bachmann hatte sich seit vielen Jahren mit ihren Kenntnissen und ihrer Integrität als freiberufliche Software- Entwicklerin einen sehr guten Ruf erarbeitet. Innerhalb eines Projekts für die Developim GmbH erhielt sie den für ihre Arbeit obligatorischen Zugang zum Netzwerk. Was allerdings niemand wusste: Bachmann war spielsüchtig und verwertete die auf Unternehmensservern gespeicherten Informationen zur Tilgung ihrer Spielschulden. Bachmann gelang es, ihre Zugangsrechte so zu ändern, dass sie die Netzwerk-Dateistrukturen durchsuchen konnte. Sie fand ein Dutzend Kreditkartennummern, persönliche Informationen über die Mitglieder der Unternehmensleitung, Finanzdaten, die sie an einen taiwanesischen Wettbewerber von Developim verkaufen wollte, sowie den Quellcode für ein bahnbrechendes Produkt, das Developim gerade entwickelte. Eines Abends wurde Bachmann erwischt, als sie gerade die Personalakte eines Wachdienstmitarbeiters einsah, der sich wunderte, seinen Namen auf ihrem Bildschirm zu sehen, und umgehend ihren Vorsetzten informierte. Risiko: nicht autorisierter interner Zugriff auf serverbasierte Daten und Workstations Bedrohungen, die von externen wie auch internen Mitarbeitern wie zum Programmieren von Software-Code beschäftigten Freiberuflern, sorglosen Administratoren bis hin zu böswilligem Personal ausgehen, zählen zu den besonders heimtückischen Datenrisiken. Best Practice: Prüfen Sie, auf welche vertraulichen Daten Ihre externen und internen Mitarbeiter zugreifen können, und verschlüsseln Sie diese Daten Setzen Sie dazu ein automatisches Verfahren zur Dateiverschlüsselung ein. Das kann den Dateizugriff in internen LANs, für interne Anwender zugängliche Serverinhalte sowie gedankenlos auf frei zugänglichen Workstations oder Notebooks abgespeicherte Daten umfassen. Lösung: Eine Anwendung, die verhindert, dass auf Unternehmensservern gespeicherte vertrauliche Informationen von nicht autorisierten Personen eingesehen werden können. Dazu wird jedem User auf Basis seines Profils eine einmalige Schlüsselgruppe zugewiesen. Eine solche Anwendung arbeitet völlig transparent für autorisierte Anwender und schützt die Dateien während Netzwerk-Übertragungen zwischen Client und Server. Die Rollen des Server-Administrators und des Sicherheitsbeauftragen sind strikt getrennt: Ein klarer Vorteil bei der Abwicklung des Datenschutzes. 7

8 Best Practice für Ihre Datensicherheit Best Practice Schritt für Schritt: die Methoden im Überblick Zum Schluss noch einmal die Frage: Wie sicher sind Ihrer Meinung nach die Daten Ihres Unternehmens? Wenn Sie jetzt das Thema Datensicherheit angehen, helfen Ihnen die folgenden Methoden bei Analyse, Konzept und Maintenance: Durchsuchen Sie die Geschäftsprozesse und die Kommunikation Ihres Unternehmens auf potenzielle Schwachstellen. Ihre Datensicherheitsstrategie wird nur so gut sein wie ihr schwächstes Element, denken Sie daher in erster Linie an die Menschen, Richtlinien und Prozesse. Informieren Sie sich über die gesetzlichen Vorgaben für Ihre Branche. Eine Nichteinhaltung zieht Kosten nach sich, daran ist nichts zu ändern. Nutzen Sie die Richtlinien Ihrer Branche und die entsprechenden Compliance-Bestimmungen Ihres Unternehmens als Leitplanke. Überprüfen Sie regelmäßig die Verfahren und passen Sie sie an technologische Weiterentwicklungen an. Wenn Ihre Compliance nur rudimentär vorhanden ist: aktualisieren Sie. Erleichtern Sie Ihren Endanwendern den Alltag. Die besten Sicherheitsmaßnahmen sind die, von denen die Anwender fast nichts bemerken. Komplizierte Verfahren und Funktionalitäten schrecken ab. Unterstützen Sie daher die Einhaltung der Unternehmensrichtlinien durch Technologien, die fortlaufend und transparent arbeiten. Schulen Sie Ihre Anwender. Klären Sie darüber auf, welche Folgen ein verloren gegangenes Notebook, ein liegen gelassenes Mobilgerät oder die sorglose Versendung vertraulicher Daten nicht nur für das Unternehmen hat, sondern auch für die Kundenbeziehungen des einzelnen Mitarbeiters und vielleicht sogar für seine Karriere. Nur, wer die Dinge versteht, kann sie auch umsetzen. Sicheres Arbeiten von unterwegs: Festplattenverschlüsselung von Notebooks Over-the-air -Kontrolle unabhängig vom Standort für Smartphones und Tablets Vertrauliche -Konfiguration: Automatische Verschlüsselung und Signatur von ausgehenden s, Entschlüsselung und Prüfung von eingehenden s Verlust von Speichermedien: Transparente, nahtlose Datenverschlüsselung Arbeiten in der Cloud: Datenverschlüsselung Schwachstelle Outsourcing und interne Risiken: Verschlüsselung für Dateifreigaben und geregelter Mitarbeiterzugriff auf Daten Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012 Complete Security Suites Yannick Escudero Sophos Schweiz 2012 Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data Wiegehen Daten verloren 14% 10% 8% 31%

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

IT-Sicherheit auf Dienstreise

IT-Sicherheit auf Dienstreise Fast Facts: Im Durchschnitt sind rund ein Drittel der Mitarbeiter in Unternehmen regelmäßig auf Dienstreise unterwegs. Doch nur eines von drei Unternehmen ist durch Security-Richtlinien und andere Maßnahmen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Sichere E-Mail. der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail

Sichere E-Mail. der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Sichere E-Mail der Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Inhalt: 1. Registrierung... 2 1.1. Registrierungs-Mail... 2 1.2. Anmeldung am Webmail-System..

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Datenklau beim Outsourcing verhindern wie geht das?

Datenklau beim Outsourcing verhindern wie geht das? Applied Security GmbH Ihr Partner für Datensicherheit Datenklau beim Outsourcing verhindern wie geht das? IT-Trends 2007 Dr. Volker Scheidemann Produktmanager Seite 1 Inhalt Kurzvorstellung Applied Security

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr