SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

Größe: px
Ab Seite anzeigen:

Download "SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG"

Transkript

1 SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

2

3 3

4 4

5 Ein kurzer Rückblick was ist passiert? 5

6 INFEKTION - Schadcode von Websites - Sicherheitslücken in den Browsern - Schwachstellen im Betriebssystem - Attachments - Sicherheitslücken im Client 6

7 WAS SIND CRYPTOLOCKER? Cryptolocker ist ein Typus von Schadsoftware, der Nutzer daran hindert, uneingeschränkt auf ihr eigenes System zugreifen zu können und Dateien des Nutzers sperrt / verschlüsselt, bis eine Lösegeldzahlung durchgeführt wurde. Ransomware (vom englisch «ransom» für «Lösegeld») wird auch als Erpressungssoftware bezeichnet und ist der Überbegriff verschiedenster Cryptolocker Versionen und Technologien. 7

8 CRYPTOLOCKER HISTORIE C R Y P T O L O C K E R - F I L E E N C R Y P T I O N N O V F E B C R Y P T O D E F E N S E - F I L E E N C R Y P T I O N C R Y P T O W A L L V 1. 0 ( $ 400) F I L E E N C R Y P T I O N M Ä R Z O K T C R Y P T O W A L L V 2. 0 ( $ ) F I L E E N C R Y P T I O N C R Y P T O W A L L V U S D ) F I L E & F I L E N A M E E N C. J A N S E P T C R Y P T O W A L L V 4 - ( $ ) VM- D E T E C T I O N E T C. L O W L E V E L E N C R Y P T I O N O V E R R D P O K T N O V C H I M E R A - E N C R Y P T E D F I L E S P U B L I Z I E R T I M WWW 8

9 AKTUELLER STATUS - WEB SECURITY Investment Realität Schlussfolgerung Diverse Security Produkte für Filterung und Blocking 80% aller Angriffe dringen via Web & ein Ein neuer Security- Ansatz ist nötig 9

10 Adoption Rate BROWSER ISOLATION - PROJIZIERTE ADOPTION Implementationsrate Remote Browser Lösungen Implementationsrate aktive Browserisolation 50% 20% 12% 15% 1% 1% 3% 5% 8% Gartner (Nov 2016), It's Time to Isolate Your Users From the Internet Cesspool With Remote Browsing 10

11 REMOTE BROWSER ISOLATION MIT ERICOM SHIELD Client DMZ Public Internet Web File Zero Client Installation 11

12 REMOTE BROWSER ISOLATION MIT ERICOM SHIELD Ericom Shield Remote Browser Pool Remote Browser Management Orchestration Multi-scan Sanitization Remote Browser Remote Browser Remote Browser Configuration Remote Browser Log Remote Browser Remote Browser File Cleaning HTTP/HTTPS Proxy ICAP Server Remote Browser Browser (HTML5) AccessNow Technology Black List White List 12

13 ERICOM SHIELD BEISPIEL Java Scripts 3 CSS Scripts 22 External URLs 1 Java Script 0 CSS Scripts 0 External URLs 13

14 ERICOM SHIELD FILE SANITIZATION Content Disarm and Reconstruction (CDR) Pattern Updates Entfernt potentiellen Schadcode / auffällige Metadaten aus Dateien und stellt diese dem User dann nach erfolgreicher Überprüfung zu REALTIME CDR Provider (z.b. VOTIRO) 1. Dateien werden mithilfe verschiedenster Antivirus-Engines gescannt 2. Der korrekte Dateityp wird erkannt 3. Aktiver Inhalt wird entfernt 14

15 ERICOM SHIELD MANAGEMENT LEICHT GEMACHT Policies setzen / ändern / löschen in Sekunden möglich Dateihandling sehr einfach administrierbar Detaillierte Auswertung des Surf-Verhaltens einfach zu generieren 15

16 ERICOM SHIELD TECHNOLOGIE Führende Browsing-Technologie Bewährter HTML5 Client Sicherheit vom Design her Verwendung verwerfbarer Linux Container Eingebaute Datei-Bereinigung Multi-scan und Sanitization Flexible Deployment Möglichkeiten On premise, Cloud, Hybrid Enterprise Ready Hochverfügbar und skalierbar 16

17 HISTORIE RUF GRUPPE 100 Jahre Ruf 1917 von Alfons Ruf gegründet 1. Produkt der Ruf Gruppe Schreibmaschine für Buchhaltung 17

18 RUF GRUPPE HEUTE Ruf Informatik IT-Lösungen für die öffentliche Verwaltung Einwohnerkontrolle Steuerfakturierung Finanzbuchhaltung Ruf Telematik IT-Systeme für Fahrgastinformationen Visuell und akustisch Infotainment Videoüberwachung Ruf Avatech IT-Lösungen für private und öffentliche Betriebe Digital Security Digital Signage Digital Printing 18

19 RUF AVATECH SECURE ACCESS LÖSUNGEN R E M O T E C O N T R O L V I R T U A L A C C E S S S E C U R E M O B I L E P I M E R I C O M C O N N E C T - A C C E S S D O N E R I G H T E R I C O M S H I E L D S E C U R E B R O W S I N G

20 RUF AVATECH - DIENSTLEISTUNGEN Ruf Avatech bietet Ihnen. - Individuelle Beratung - Zertifizierte System Engineers - Proof of Concepts - Lösungsimplementationen - Installationen von Upgrades - Telefonischer Helpdesk - Professionelle Produktschulungen 20

21 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand

Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Cloud Computing Technologische Ansätze, Plattformen und Lösungen für die öffentliche Hand Michael Grözinger National Technology Officer Microsoft Deutschland GmbH 1 Agenda Cloud Computing wofür steht das?

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Architektur & Deployment einer Multinode OpenStack-Umgebung

Architektur & Deployment einer Multinode OpenStack-Umgebung Architektur & Deployment einer Multinode OpenStack-Umgebung Andreas Kress ORACLE Deutschland B.V. & Co. KG Geschäftsstelle Frankfurt Co-Speaker: Detlef Drewanz ORACLE Deutschland B.V. & Co. KG Geschäftsstelle

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1

HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 DEEP DIVE - APPS 11.09.2012 IOZ AG 1 AGENDA Einführung Apps - Einführung Apps Architektur SharePoint-Hosted Apps Cloud-Hosted Apps Ausblick 11.09.2012 IOZ AG 2 ÜBER

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

informatik ag IT mit klarer Linie S i e b e l O p e n U I

informatik ag IT mit klarer Linie S i e b e l O p e n U I informatik ag IT mit klarer Linie S i e b e l O p e n U I und Siebel auf mobilen Geräten www.ilume.de Siebel Open UI und Siebel auf mobilen Geräten Die Anforderungen an unternehmensweite Softwarelösungen

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com Rohde & Schwarz Unabhängiger

Mehr

2014 VMware Inc. All rights reserved.

2014 VMware Inc. All rights reserved. 2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

SIEBEL OPEN UI. Rhein-Main-Handel GmbH. Bankhaus Goldbaum GmbH & Co. KG. Standort: Düsseldorf. Standort: Frankfurt ilum:e informatik ag

SIEBEL OPEN UI. Rhein-Main-Handel GmbH. Bankhaus Goldbaum GmbH & Co. KG. Standort: Düsseldorf. Standort: Frankfurt ilum:e informatik ag SIEBEL OPEN UI Rhein-Main-Handel GmbH Standort: Düsseldorf Bankhaus Goldbaum GmbH & Co. KG ilum:e informatik ag Standort: Mainz Forschungszentrum Medizin Internationale Telecom AG Chemielabor GmbH Standort:

Mehr

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Digitale Transformation

Digitale Transformation Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan

Mehr

What s New? Skype for Business. Dirk THORMANN

What s New? Skype for Business. Dirk THORMANN What s New? Skype for Business Dirk THORMANN Agenda Skype for Business - SERVER Neue Rollen Backend Server Edge Updates Voice Updates Upgrade Skype for Business - CLIENT OPTIONAL New Look New Client Features

Mehr

Windows 7, 8 und 10. Wohin soll die Reise gehen

Windows 7, 8 und 10. Wohin soll die Reise gehen Windows 7, 8 und 10 Wohin soll die Reise gehen André Ruprecht 05.02.2015 Speaker André Ruprecht Senior Consultant IT- Infrastructure & Services Agenda Windows Server vnext Hyper-V RDS Storage- und Failover

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Hybride Cloud Datacenter

Hybride Cloud Datacenter Hybride Cloud Datacenter Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Dynamisches IT-Startup Unternehmen mit Sitz in Bern Mittlerweile

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle

Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle David Michel Consultant Business Intelligence, Apps Associates GmbH Apps Associates Apps Associates

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x?

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Software Anwendertreffen Düsseldorf, 5. November 2008 ITC GmbH 2008 Vorstellung Thomas Gerhardts (tgerhardts@itc-germany.com)

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Upgrade & Ausblick Agenda 1. Lebenslauf 2. Systemanforderungen 3. Upgrade Prozess 4. Best Practice 5. Ausblick Spring Wave Release Bonn, 26.04.2016 Lebenslauf Upgrade & Ausblick Lebenslauf

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten Highlights von der BlackBerry World & JAM 2012 Was haben Sie in diesem Jahr

Mehr

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4 12.05.2015 Bezeichnung... : Anleitung zur Einrichtung des Virenscanners Sophos Ersteller... : Martin Neisser (ITSC) Inhaltsverzeichnis Anleitung zur Einrichtung des Virenscanners Sophos...1 A. Einstellungen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Miriam Demnitz Sales Executive Segment License Sales Frank Brünger Sales Executive Segment License Sales Alte Welt Device-Lizenzierung Es dreht sich alles um den

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

15 Jahre SharePoint-Technologie

15 Jahre SharePoint-Technologie 15 Jahre SharePoint-Technologie 2001 2003 2007 2010 2013 2015 SharePoint auf dem Abstellgleis SharePoint ist zurück! workloads Der Fortune 500 Unternehmen haben Office 365 Lizenzen in den vergangenen 12

Mehr

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT 1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing. Citrix Dazzle Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.de Agenda Die XenApp Bereitstellung bisher Was ist Citrix Dazzle?

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Teil 1: CSWS Update, Konfiguration (Information von Hans Bachner,, HP Austria) CSWS im DECUSnet

Teil 1: CSWS Update, Konfiguration (Information von Hans Bachner,, HP Austria) CSWS im DECUSnet Webserver unter OpenVMS Teil 1: CSWS Update, Konfiguration (Information von Hans Bachner,, HP Austria) Teil 2: Praktischer Einsatz des CSWS im DECUSnet DECUS München IT-Symposium 2004 Hotel Maritim,, Bonn,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

Xcelerate your Business. XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar

Xcelerate your Business. XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar Xcelerate your Business XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar 1 XCelerate in Kürze Ein App-Store für Businessanwendungen

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

SharePoint Provider for Oracle

SharePoint Provider for Oracle SharePoint Provider for Oracle DOAG 2011 (Atos) (Oracle) SharePoint Provider for Oracle Integration der Oracle Datenbank als zentrales Repository für alle Dokumente in Microsoft SharePoint Farmen Aufwertung

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Marc Grote IT TRAINING GROTE

Marc Grote IT TRAINING GROTE Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben

Mehr

Enterprise Application Integration Erfahrungen aus der Praxis

Enterprise Application Integration Erfahrungen aus der Praxis Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net

Mehr

Profil. Dipl.-Ing. (FH) Andreas Schött. - Informationen zu meiner Person - Projekterfahrung - Qualifikationen

Profil. Dipl.-Ing. (FH) Andreas Schött. - Informationen zu meiner Person - Projekterfahrung - Qualifikationen Profil Dipl.-Ing. (FH) Andreas Schött - Informationen zu meiner Person - Projekterfahrung - Qualifikationen Informationen zu meiner Person, mein Name ist Andreas Schött und bin 1957 geboren. Ich bin staatlich

Mehr

Corporate Streaming mit Cloud-Infrastruktur

Corporate Streaming mit Cloud-Infrastruktur Gründe-Chancen-Risiken-Erfahrungen Charles A. Fraefel - CEO xtendx AG xtendx AG, Charles A. Fraefel, CEO 1 xtendx AG, Charles A. Fraefel, CEO 2 xtendx AG, Charles A. Fraefel, CEO 3 «Cloud-Computing ist

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Webentwicklung mit Vaadin 7. Theoretische und praktische Einführung in Vaadin 7. Christian Dresen, Michael Gerdes, Sergej Schumilo

Webentwicklung mit Vaadin 7. Theoretische und praktische Einführung in Vaadin 7. Christian Dresen, Michael Gerdes, Sergej Schumilo Webentwicklung mit Vaadin 7 Theoretische und praktische Einführung in Vaadin 7 Christian Dresen, Michael Gerdes, Sergej Schumilo Agenda Allgemeines Architektur Client-Side Server-Side Vaadin UI Components

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

SaaS-Referenzarchitektur. iico-2013-berlin

SaaS-Referenzarchitektur. iico-2013-berlin SaaS-Referenzarchitektur iico-2013-berlin Referent Ertan Özdil Founder / CEO / Shareholder weclapp die Anforderungen 1.000.000 registrierte User 3.000 gleichzeitig aktive user Höchste Performance Hohe

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr