Neue Konzepte sind gefragt...4. IT-Sicherheitsrichtlinien...6. Keine Chance für Diebe Problemzone Mensch...13

Größe: px
Ab Seite anzeigen:

Download "Neue Konzepte sind gefragt...4. IT-Sicherheitsrichtlinien...6. Keine Chance für Diebe...12. Problemzone Mensch...13"

Transkript

1

2 Dr. Udo Helmbrecht, Präsident des Bundesamtes für Sicherheit in der Informationstechnik Neue Konzepte sind gefragt...4 Wolken über der IT-Landschaft...5 IT-Sicherheitsrichtlinien...6 Der Fallschirm, wenn es ernst wird... 8 Die ausgelagerte Sicherheit...10 Aufbau von Unternehmenswert...11 Keine Chance für Diebe...12 Problemzone Mensch...13 Angriffe werden immer raffinierter...14 Mobile-TAN gegen Cyber-Crime Im Januar bewies der Wurm Downad, der von Trend Micro als WORM_DOWNAD.AD identifiziert wurde, dass die Ära der spektakulären, weltweiten Angriffswellen noch nicht vorbei ist. Die Malware, nach Meinung einiger Sicherheitsexperten auffallend effizient programmiert, kombiniert gleich drei Verbreitungsmethoden: gezielte Angriffe auf die bekannte Microsoft Schwachstelle MS08-67 sowie Infektionen durch USB-Speichermedien und Datenaustausch im Netzwerk. Auf befallenen Systemen blockiert der Wurm den Aufruf von Webseiten bekannter Sicherheitsanbieter und deaktiviert Windows Update sowie Windows Security Centre. Nach der Infektion wird in regelmäßigen Abständen versucht, mit einer Kommandoinfrastruktur im Internet Kontakt aufzunehmen. Trend Micro geht daher davon aus, dass mit Downad ein riesiges Bot-Netzwerk aufgebaut werden soll wahrscheinlich um Ersatz für die fünf großen Bot-Netze zu schaffen, die gegen Ende 2008 zerschlagen wurden. Die schnelle Verbreitung von Downad weist auf ein ernstes Problem in Unternehmen hin: schwache oder nicht konsistent umgesetzt Security Policies. Der Patch für die Microsoft Schwachstelle ist seit Monaten verfügbar und wurde als kritisch klassifiziert. Dass der Exploit trotzdem noch häufig funktioniert, lässt auf ein unzureichendes Patch Management schließen. Außerdem macht sich der Wurm schwache Passwörter und die Autorun-Funktion für USB-Medien zu Nutzen. Zusätzlich bieten die aktuellsten Versionen der Trend Micro Content-Security-Lösungen effektiven Schutz. Seit 2006 beobachtet Trend Micro einen deutlichen Anstieg bei Whaling bzw. Whale Phishing, also gezielten Angriffen auf hochrangige Personen in Unternehmen oder anderen Organisationen. Die Angriffsmethode gleicht dabei dem bekannten Phishing: Opfer erhalten eine mit Anhang oder eingebetteter URL, die zu einer Malware-Infektion führen. Der Trick dabei: Der Nachrichtentext ist genau auf das Opfer zugeschnitten, sodass die Täuschung perfekt ist. Für die Personalisierung werden oftmals frei verfügbare Informationen aus dem Internet bzw. sozialen oder professionellen Online-Netzwerken genutzt. Das weltweit große Interesse für alle Themen rund um den neuen amerikanischen Präsidenten ist ungebrochen leider bedeutet das auch, dass die Malware-Szene weiterhin über einen zugkräftigen Aufhänger für ihr Social Engineering verfügt. Wie von Trend Micro prognostiziert, tauchte im Umfeld der Amtseinführung eine Vielzahl angeblicher News-Seiten auf, die mit teilweise absurden Behauptungen Obama tritt zurück um Aufmerksamkeit wetteiferten. Die auf den Webseiten angegebenen Links führen zu einer Infektion mit unterschiedlichster Malware. Nach Erkenntnissen von Trend Micro handelt es sich meist um Varianten des Wurms Waledac, von Trend Micro als WORM_WALEDAC.AR identifiziert, der -Adressen ausspioniert und eine Hintertür für Angreifer öffnet. Angriffe wie jüngst durch Downad/ Conficker lassen keinen Zweifel daran: Die professionelle Malware-Industrie blüht auch in Krisenzeiten. Den meisten Unternehmen ist bewusst, dass wirksamer Schutz nur durch aktuelle und umfassende Sicherheitslösungen zu erzielen ist. Security-Budgets werden daher 2009 nicht reduziert, aber bewusster eingesetzt die Wirtschaftlichkeit rückt noch stärker in den Fokus. Mit dem Smart Protection Network bietet Trend Micro einen einzigartigen Lösungsweg: Die Cloud-Client-Infrastruktur kombiniert höchste und stets aktuelle Sicherheit mit verringerter Ressourcenbelastung und reduziertem Administrationsaufwand. Schon bei der Einführung waren sich daher viele Analysten einig: Das Trend Micro Smart Protection Network zeichnet den Weg für die gesamte Sicherheitsindustrie vor. Alle Informationen zur Veranstaltung finden Sie auf bei weiteren Fragen erreichen Sie uns per unter sales_info@trendmicro.de oder kostenfrei telefonisch:

3 Im Kampf gegen Bedrohungen aus dem Internet setzen die Hersteller von Virenschutz-Software auf die verhaltensbasierte Analyse. Vom Cloud Computing versprechen sich die Verantwortlichen in vielen Unternehmen beträchtliche Kosteneinsparungen. Andere Experten sehen vor allem neue Risiken für die Informationstechnologien heraufziehen. Die Hersteller von Antiviren- Software müssen umdenken: Bislang bestand das Konzept darin, die Schadprogramme durch einen Abgleich mit Signaturen zu erkennen. Sobald ein neuer Virus oder Trojaner entdeckt wird, aktualisieren die Hersteller die Signaturen. Doch das reicht nicht mehr aus. Denn: Die Gegner sind nicht mehr die Script- Kiddies, die Schadprogramme schreiben und ohne weitere Prüfung verteilen, erklärt Matthias Gärtner vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Heute werden Schadprogramme von professionell arbeitenden Internet- Kriminellen erstellt oder in Auftrag gegeben und unter Umständen einer Art Qualitätssicherung unterzogen, damit es gegen die verbreiteten Antivirenprogramme funktioniert, sagt der Experte. Um Computer möglichst sicher zu machen, sind heute Virenschutz, Firewall, regelmäßige Updates und vor allem ein gesundes Maß an Misstrauen im Umgang mit unbekannten Mail-Absendern und Websites notwendig. Aber: Insbesondere gegen Angriffe von maßgeschneiderten Trojanern auf einzelne Firmen ist die bisherige rein signaturbasierte Erkennung machtlos. Die Erkennung von bestimmten Byte-Folgen kann ein Programmierer von Schadprogrammen leicht umgehen. Und wenn es sich nur vereinzelt verschickte Abwandlungen der Trojaner handelt, können die Hersteller kaum Kenntnis von ihnen erlangen. Die Professionalität und die kriminelle Energie der Schadsoftware-Programmierer setzt die Virenschutz-Software-Hersteller daher unter Druck. Und viele Hersteller meinen bereits eine Antwort gefunden zu haben: Die verhaltensbasierte Analyse. Soweit das BSI den Markt überblickt, arbeiten alle namhaften Antivirenhersteller in diese Richtung. Dabei sind allerdings die Bezeichnungen für die Programme oder das Vorgehen unterschiedlich, erklärt Gärtner. Tatsächlich lassen sich mit der Verhaltensanalyse Schadprogramme entdecken, die bei der reinen signaturbasierten Entdeckung ihr Unwesen weitertreiben könnten, urteilt das BSI. Doch wie vollständig ist der Schutz den die verhaltensbasierte Analyse bieten kann? Experten scheuen sich noch, Aussagen zur Wirksamkeit der verhaltensbasierten Analyse zu machen. Ein Grund dafür ist, dass es noch keine etablierten, standardisierten Testverfahren gibt. Da der Bedarf für solche Verfahren aber da ist, ist schon bald mit ihrer Entwicklung durch renommierte Institute zu rechnen. Experten wissen, dass das Ende der Fahnenstange bei den rein signaturbasierten Lösungen erreicht ist: Es gibt eine reale Bedrohung, die damit nicht mehr bekämpft werden kann. Die verhaltensbasierte Analyse wird zwar unter Spezialisten kontrovers diskutiert, doch der Ansatz gilt als viel versprechend. Den Trend sehen die Experten darin, Pakete anzubieten, die gleich mehrere Schutzmechanismen bieten; darunter auch die Verhaltensanalyse. Dabei beobachtet die Software vereinfacht ausgedrückt welche Prozesse auf einem Rechner ausgeführt werden und kategorisiert diese mit den Merkmalen bekannt/unbekannt sowie verdächtig/unverdächtig. Beginnen unbekannte und verdächtige Prozesse selbstständig damit, eine Kommunikationsverbindung zu anderen Servern aufzubauen, unterbindet die Software die Aktion und nimmt den Prozess in Quarantäne. Dann ist genug Zeit, die potenzielle Schadsoftware zu analysieren. Doch der Teufel steckt im Detail. Skeptiker wenden ein, dass zu viele unbekannte Prozesse auf Rechnern stattfinden und zu oft Fehlalarme die Folge der verhaltensbasierten Analyse sein können. Daher könnten auch noch ein bis zwei Jahre ins Land gehen, bis sich diese Art der Schadsoftware- Bekämpfung durchgesetzt hat. Allerdings ist die permanente Analyse der Prozesse in Echtzeit nicht trivial. Und vollständig zu automatisieren ist die Sicherheitsüberwachung der Systeme für Unternehmen auf absehbare Zeit auch nicht. Es wird weiterhin ein kompetenter Systemadministrator im Unternehmen gebraucht. Und Privatanwender könnten auch leicht mit eventuellen Warnungen überfordert sein. Es wird mitunter schwer sein, zu entscheiden, ob der verdächtige Prozess tatsächlich auf eine Schadsoftware zurückzuführen ist. Und ein Problem bleibt natürlich auch: Noch kann niemand sagen, mit welchen Methoden die Hacker weitermachen. Das Wettrennen Gut gegen Böse wird weitergehen. Cloud Computing gilt als einer der großen Software-Trends dieses Jahres. Für viele ist die Idee dahinter nicht wirklich neu, sondern wurde schon vor langer Zeit als Application Service Providing an Kunden adressiert. Sehr viel jünger, aber auch nicht wirklich anders, sind Angebote unter dem Namen Software as a Service. Unter dem heute aktuellen Cloud Computing verstehen die IT- Experten des renommierten Marktforschers Gartner einen neuen Ansatz, bei dem Anbieter ihren Kunden skalierbare Rechenleistungen zur Informationsverarbeitung über das Internet bereitstellen. Lag bisher der große Teil der Rechenleistung, aber auch der Anwendungsbereitstellung und Datenspeicherung auf den Clients, so gehen beim Cloud Computing diese Dienste auf Server über, die in Grids und großen Serverfarmen organisiert sind. Einer aktuellen Studie zufolge sieht die Mehrzahl nämlich 54 Prozent der CIOs und IT-Manager auf der ganzen Welt in der Technologie eine Möglichkeit in den Unternehmen weitere Kostensenkungen zu realisieren. Für die Studie, die das globale IT-Beratungsunternehmen Avanade in Auftrag gegeben hatte, wurden mehr als 500 IT-Verantwortliche in 17 Staaten befragt. Ein weiteres Ergebnis: Mehrheitlich wollen sich die Unternehmen zunächst mit der Integration von Cloud Computing in ihre Systeme zurückhalten. Eine mitentscheidender Grund für die Skepsis sind auch Sicherheitsbedenken, denn so die Befürchtung mit Cloud -basierten Lösungen könnte die Kontrolle über die Daten und auch über die Systeme verloren gehen. Immerhin 72 Prozent der Befragten weltweit äußerten diese Meinung und bekannten sich damit zunächst zu den ihnen vertrauten System-Landschaften. Die Studie lässt aber auch erahnen, dass Cloud Computing perspektivisch durchaus große Chancen haben kann. Denn die IT-Verantwortlichen suchen nach Möglichkeiten zu Kosteneinsparungen. Rund 42 Prozent weltweit sehen ihre Systeme als zu teuer an. 71 Prozent gaben an, dass sie im Cloud Computing eine Technologie sehen, die eine echte Chance darstellt. Aus der Studie lässt sich ableiten, dass Cloud-Lösungen zu geringeren IT-Einstiegskosten führen und aufgrund ihrer größeren Flexibilität auch reduzierte Folgekosten nachweisen müssen, um Akzeptanz auf breiter Front zu finden. Viele IT-Verantwortliche sind schwer zu überzeugen. Über 80 Prozent der Unternehmen, die noch nicht die Cloud-Technologie einsetzen, gaben an, auch in den kommenden zwölf Monaten keine Implementierung eingeplant zu haben. Dass die hohe Neigung zum Abwarten in hohem Maße auch mit den Sicherheitsbedenken zu tun hat, ist wohl nahezu unbestritten. Hinzu kommen die Befürchtungen, die Verfügbarkeit könnte in der Cloud leiden. Die Experten von Gartner gehen davon aus, dass Cloud die Branche der Anbieter von IT-Security enorm durcheinander wirbeln wird. Die Begründung ist simpel: Wenn die Daten in der Cloud liegen, müssen auch Security-Technlogien dort zur Anwendung kommen und zwar zur Authentifizierung, Angriffsabwehr und zum Datenschutz. Ein weiteres Risiko, auf das Gartner hinweist, ist, dass unter Umständen auch die Cyber-Kriminellen vom Cloud Computing profitieren könnten nämlich indem sie sich leichter Rechenleistung verschaffen und zum Knacken von Verschlüsselungen oder Analysieren von Systemschwachstellen einsetzen könnten. Dennoch sehen viele Experten im Cloud Computing keinen Hype, sondern eine Technologie, die den IT-Verantwortlichen in den Unternehmen das liefern, worauf sie immer ein strenges Auge haben: Eine schnellere Amortisation ihrer Investitionen. Denn wenn Software zum Service wird, der bei Bedarf über das Internet verfügbar gemacht werden kann, ist ihr Einsatz viel flexibler und damit billiger und schneller. Nur eines ist schwer: Der Weg zurück. Unternehmen, die sich für die Wolke entschieden haben, werden schwerlich wieder zurückfinden. Sind die Daten erst einmal in der Cloud, ist es nicht leicht, sie wieder zurück zu holen. Jede Entscheidung will also wohl durchdacht sein. Neben den klassischen Bedrohungen wie Sicherheitslücken in Applikationen, Trojanern, Viren und Botnetzwerken sind Unternehmen aktuell vor allem durch die steigende Onlinekriminalität zum Beispiel durch Identitätsdiebstähle, Datendiebstähle oder Datenmissbrauch gefährdet. Das Thema Informationssicherheit wird zu oft vernachlässigt. Viele Unternehmen kümmern sich nicht sorgfältig genug darum, die Vertraulichkeit, Verfügbarkeit und Integrität ihrer Daten und Systeme zu gewährleisten. Ein vorsorgliches Notfall- und Krisenmanagement ist ein weiterer Bereich, der oft unterschätzt wird. Eine möglichst umfassende Absicherung beginnt immer mit der für Unternehmen passenden Sicherheitsstrategie. Erst nach der Analyse und Bewertung lässt sich ein ganzheitliches Schutzkonzept erstellen. IT-Sicherheit besteht aus vielen Komponenten, die erst im Zusammenschluss eine umfassende Absicherung gewährleisten. Physikalische Datensicherheit heißt mehr als regelmäßig Backups durchzuführen. Auch die richtige Aufbewahrung und Archivierung von Datenträgern muss gewährleistet sein. Sie sollten vor physikalischem Zugriff, wie Feuer, Wasser und Gasen geschützt sein. Auch Server mit geschäftskritischen Anwendungen sowie Infrastrukturkomponenten müssen stets zur Verfügung stehen und vor physikalischen Gefahren geschützt werden. Bei mobilen Geräten wie zum Beispiel Smartphones oder Notebooks sehe ich großen Nachholbedarf. Smartphones sollten eine starke Sicherheitsrichtlinie implementiert haben, Festplatten von Notebooks müssen verschlüsselt sein, um bei Verlust oder Diebstahl nicht zu einem Risiko zu werden, da Dritte Zugriff auf heikle Unternehmensdaten wie s, Verträge und andere interne Dokumente erhalten können. Ganz klar ja. Durch die Verbreitung neuer Technologien, wie der mobilen Kommunikation, VoIP oder Cloud Computing werden neue Angriffsziele geschaffen. Doch nach wie vor können einige Risiken durch die Sensibilisierung und Schulung der Mitarbeiter minimiert werden. IT-Sicherheit muss als ein fortlaufender Prozess gesehen werden, somit bleiben die Kosten stets überschaubar. Ebenfalls muss sich jedes Unternehmen die Frage stellen, was ein Systemausfall für Kosten verursacht. Durch eine höhere Verfügbarkeit der Systeme setzt die Amortisation der Investitionen so recht schnell ein. artoso Solutions

4 Für die Sicherheit der Unternehmensnetzwerke und der Internetnutzung sind Richtlinien Policies und deren verbindliche Einhaltung Compliance notwendig. Beides ist ein fortlaufender Prozess, der sehr ernst genommen werden muss. Die Policies sind klare Management-Vorgaben und Anweisungen. Sie stellen einen formalen Weg dar, um die zuvor verbindlich festgelegte Art und Weise der elektronischen Datenverarbeitung und Kommunikation mitzuteilen. Diese IT-Security-Richtlinien enthalten keine technischen Details und sind unabhängig von den Produkten oder Dienstleistungen des jeweiligen Unternehmens. Sie sind verpflichtend. Bekannteste Policy ist das Reglement für das Passwort eines individuellen Benutzerkontos: Es muss mindestens acht Zeichen lang sein, darf kein Wort aus dem Wörterbuch sein und muss eine Kombination aus Ziffern und Buchstaben sein. Der Benutzer muss sein Kennwort absolut vertraulich behandeln. Während die Policies also die Gründe und Intention der IT-Security verdeutlichen, definieren die Standards die Technologien, Verfahren, Produkte und Tools für die Umsetzung. Wie nun die Policies und Standards angewendet werden, definieren die Prozeduren. Zum Beispiel bestimmt bei der Datensicherung die Policy, dass eine Sicherung der Unternehmensdaten zu erfolgen hat, definiert der Standard, was im Einzelnen gesichert werden muss, und legt die Prozedur fest, wie die Datensicherung vorzunehmen ist. Welche Vorteile hat es, das Policy und Compliance Management als fortlaufenden Prozess zu verstehen? Generell wird so der Schutz der Unternehmenswerte optimiert, während Produktivitätsverluste durch Sicherheitsvorfälle minimiert werden. Die IT-Security arbeitet präventiv und reagiert nicht erst bei einem Vorfall. Mitarbeiter werden durch die zusätzliche Übertragung von Verantwortung motivierter und sie identifizieren sich mehr mit dem Unternehmen. Ihre höhere Aufmerksamkeit und Aktivität stellt einen entscheidenden Vorteil im Wettbewerb dar. Bedeutsam ist es, sowohl die Richtlinien zu etablieren als auch die etablierten Richtlinien zu erweitern und somit zu aktualisieren, um Risiken zu vermindern. Die Etablierung von Richtlinien kann manuell erfolgen oder durch Einsatz von entsprechenden Softwarelösungen, die den Lebenszyklus von Richtlinien unterstützen und nach ISO 17799:2005 oder ISO 2700x aufgebaut sind. Experten können diese individuell auf das Unternehmen anpassen. Über das Intra- und Extranet können die Richtlinien publiziert werden. Der zuständige Personenkreis wird per s über neue oder aktualisierte Richtlinien informiert. Die Benutzer können dann über ihre eindeutige Authentifizierung (Login ins Benutzerkonto) die für sie wichtigen Richtlinien lesen. Generell ist bei den Richtlinien zu beachten, dass sie in einer allgemein verständlichen Sprache abgefasst sind. Eine rollenbasierte Verteilung der Policies verhindert die Informationsüberflutung. Die Policies sollten elektronisch zugänglich sein. Die entsprechenden Benutzer sollten verpflichtet sein, sie elektronisch als gelesen, akzeptiert und verstanden abzuzeichnen. In Sachen IT-Compliance unterliegen Unternehmen zahlreichen rechtlichen Verpflichtungen, deren Nichteinhaltung zu hohen Strafen führen kann. EU-Richtlinien, internationale Konventionen und Handelsbräuche fügen weitere Regeln hinzu. Zu den wichtigsten Regeln zur Erfüllung einer IT-Compliance gehören: Das (deutsche) Telekommunikationsgesetz, das Bundesdatenschutzgesetz (BDSG), die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (digitale Steuerprüfung) (GDPdU) sowie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich. Betroffen sind hier die Geschäftsführer und Vorstände von Aktiengesellschaften und GmbHs, da sie persönlich für die Einhaltung (Compliance) der gesetzlichen Regelungen haftbar gemacht werden können. Bei Missachtung drohen zivil- bis strafrechtliche Sanktionen. Etwa das BDSG (Bundesdatenschutzgesetz) sieht bei Zuwiderhandlung eine Geldstrafe oder Freiheitsstrafe von bis zu zwei Jahren vor. Zur Einhaltung sind die Dokumentation der IT-Ressourcen und die Analyse und Bewertung der entsprechenden Problem- und Gefahrenpotenziale maßgeblich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit Grundschutz-Katalogen ausführliche Handlungsanweisungen. Diese können auf das jeweilige Unternehmen und seine IT-Infrastruktur übertragen werden. Wir schützen Sie vor den versteckten und unbekannten Bedrohungen. Viele Securityprodukte sichern Ihr Netzwerk vor gewöhnlichen Angriffsformen. Wir gehen einen Schritt weiter. Und bieten Ihnen Schutz auf Applikationsebene: Der tiefe Einblick in den Datenverkehr identifiziert und blockt proaktiv neuartige Angriffe und moderne Varianten der Bedrohung - für mehr Sicherheit in Ihrem Netz. Das Gesamtvolumen bekannter Internet-Bedrohungen betrug im Jahr 2004 knapp Das Jahr 2008 schloss mit identifizierten Angriffsszenarien. Jeden Tag lauern neue Bedrohungen, im Internet auf neue Opfer. Tendenz steigend! Legten noch vor wenigen Jahren amateurhafte Virenprogrammierer einzelne Computer-Anwendungen lahm, hat sich die Online-Kriminalität zu einem profitablen und perfekt organisierten Geschäftsmodell entwickelt. Die zielgerichteten Attacken fokussieren sich dabei zu einem Großteil auf finanzielle Gewinne und vertrauliche Informationen. Der Schaden ist beachtlich: Mehrere Milliarden Dollar jährlich erwirtschaftet die Online-Mafia seit Auch hier: Tendenz steigend! Signaturbasierte, lokale Systeme kapitulieren vor diesem Tempo. Heute ist die Gefahr überall: Das Anklicken auf einen infizierten -Anhang sind Infektionswege von gestern. Schon der Besuch einer Webseite reicht aus, um sich unbemerkt einen Schädling ins System zu laden und im schlimmsten Fall verheerende finanzielle Verluste zu erleiden. Im Jahr 2008 waren mehr als 10 Mio. Anwender mit Schädlingen infiziert, die auf Identitätsdiebstahl ausgerichtet sind. Schutz bieten nur noch intelligente Erkennungstechnologien, die ohne Aktualisierung der Signaturdatei neue Bedrohungen automatisch entfernen. Als erster der Branche entwickelten wir innovative Technologien wie die verhaltensbasierte Erkennung 'TruPrevent ' und Cloud-Technologien wie die 'Collective Intelligence'. Dank der Cloud-Technologien, die via Internet auf die weltweit größte Signaturdatenbank zugreifen, bieten wir unseren Kunden zeitnahen Schutz vor allen neuen Internet Bedrohungen ohne dass ein lokales Update notwendig ist. Moderner Virenschutz ohne Update: Panda Security One Step ahead! Interview mit Dr. Rainer Baumgart, Vorstandsvorsitzender der secunet Security Networks AG secunet steht seit vielen Jahren für qualitativ hochwertige IT-Sicherheitslösungen. Zu unseren Kunden gehören Unternehmen und Behörden im In- und Ausland, die besonders schützenswerte Daten haben. Für sie realisieren wir kreative Lösungen, die ihre Effizienz verbessern und die Sicherheit steigern. Das kann ein Verschlüsselungssystem zur sicheren Übertragung von Daten, wie die sichere Inter- Netzwerk Architektur SINA, sein. Aber auch Biometrielösungen, egovernment-anwendungen, Komponenten für die elektronische Gesundheitskarte oder Entwicklungsgrundlagen für den elektronischen Reisepass und den elektronischen Personalausweis gehören zum Leistungsumfang von secunet. In der Wirtschaft gibt es ebenfalls hochsensible Bereiche, in denen höchster Schutz vor unbefugtem Zugriff notwendig ist. SINA wird zum Beispiel in der sicheren Kommunikation bei Kraftwerksbetreibern eingesetzt. Auch im Bankenumfeld sind secunet-lösungen im Betrieb. Innovative Unternehmen mit großem Knowhow in ihrem Fachgebiet sind in der Krise besonderen Risiken ausgesetzt. Denn gerade jetzt kann ein Technologievorsprung für die Zukunft eines Unternehmens entscheidend sein. Gelangen Informationen wie Konstruktionspläne oder Geschäftsgeheimnisse in die falschen Hände, kann das schnell negative Folgen für das Unternehmen haben. Deutschland als Hochtechnologie-Land ist ein beliebteres Ziel als je zuvor. IT-Infrastrukturen bilden heutzutage das Rückgrat einer modernen Gesellschaft. Der Schutz dieser Infrastrukturen gehört zu den zentralen Aufgaben der Bundesregierung. Dieser Schutz kann aber nur gewährleistet werden, wenn langfristige, vertrauenswürdige Partner mit der Sicherheitsausstattung dieser Infrastrukturen beauftragt werden. Die Bundesregierung setzt deswegen gezielt auf das Wissen und die Fähigkeiten der deutschen IT-Sicherheitsindustrie. secunet, als eines der wenigen deutschen Unternehmen mit tiefgreifender Kryptologiekompetenz, ist aus diesem Grund einer der IT-Sicherheitspartner. WatchGuard sorgt für eine optimal abgesicherte IT. Erfahren Sie mehr auf oder rufen Sie uns an unter / info@strongersecurity.de WatchGuard Technologies GmbH, IOM Business Center,Max-Planck-Str. 4, Aschheim-Dornach, Germany 2009 WatchGuard Technologies, Inc. All rights reserved. WatchGuard, the WatchGuard logo, Firebox, Peak are registered trademarks of WatchGuard Technologies, Inc. in the United States and/or other countries. Interview mit Michael Haas, Regional Sales Manager D/A/CH bei WatchGuard Technologies GmbH Nicht zuletzt durch das Internet ergeben sich täglich mehr und leider auch nicht vorhersehbare Gefahren. Davon sind nicht nur private Endanwender, sondern auch immer mehr Unternehmen betroffen, da sich im engen Marktumfeld ein starker Trend zur Industriespionage zeigt. IT wurde in Unternehmen eingeführt, um Kommunikation zu vereinfachen jede Beschränkung wird von Anwendern als störend betrachtet. IT-Sicherheit befindet sich also im Spagat zwischen Einschränkung und der Bereitstellung von Informationen angesichts eines sich täglich verändernden Gefahrenpotentials. IT-Sicherheit muss sich optimal in die Infrastruktur einbinden, ohne sichtbar die Kommunikation zu behindern. Dazu gehört neben dem Schutz vor externen Gefahren zunehmend auch der interne Datenverkehr von Unternehmen. Mobile Endgeräte werden häufig ohne besondere Vorkehrungen an das lokale Netz angeschlossen. Dies bringt gefährliche Inhalte vorbei an einer klassischen Firewall in das Unternehmen. Eine gute IT-Security überwacht also sinnvollerweise alle Kommunikationswege und möglichst viele Kommunikationsarten. Die besondere Herausforderung ist dann eine einfache Verwaltung, damit der zeitliche Aufwand trotz mehr Funktionen reduziert ist. Zu den wichtigsten Trends gehört sicherlich das Verändern von durchaus vertrauensvollen Webseiten. Ein Beispiel: Zur Darstellung eines Bildes, wie es sich beispielsweise auf der Website einer Firma befindet, muss dieses Bild auf den Rechner des Anwenders geladen werden. Das Bild selbst kann aber indem sich Kriminelle Zugang zum Server der Firma beschaffen und den Aufruf dauerhaft umlenken aus einer gänzlich anderen, und zwar gefährlichen, Quelle geliefert werden. Anwender merken dann nicht, wie sie über eingeschleuste Veränderungen gefährliche Inhalte auf Ihren Rechner holen. Das ist zurzeit eine der wichtigsten Gefahrenquellen. Weiterhin werden immer mehr Webseiten auch ohne schützenswerten Inhalt verschlüsselt übertragen. Klassische Sicherheitsmaßnahmen können nicht in diesen verschlüsselten Verkehr einsehen und werden so problemlos ausgehebelt.

5 Videos, Fotos, s, Adressen, Texte Festplatten dokumentieren unser privates und berufliches Leben. Die Sicherung dieser Daten wird immer wichtiger. Noch nie war es möglich, so viele Informationen auf so elegante und effektive Art und Weise zu speichern, wie heute. Und noch nie leichter, diese auch wieder zu verlieren. Jeder, der einmal miterleben musste, wie seine mit wichtigen persönlichen und beruflichen Daten prall gefüllte Festplatte von heute auf morgen ihren Dienst versagt, weiß, wovon die Rede ist. Es lohnt sich also in jedem Fall, Zeit und Energie in die Ausarbeitung eines durchdachten Backup-Konzeptes zu investieren. Die Art und Weise, wie man den Sicherungsprozess im Einzelfall organisiert, hängt stark von den jeweiligen Anforderungen des Nutzers ab. Grundsätzlich besteht die Möglichkeit, ein Dateisystem jeweils in Gänze zu übertragen oder aber sich lediglich auf die seit der letzten Sicherung veränderten Dateien zu konzentrieren. Man spricht auch von Vollsicherung im Unterschied zu einem inkrementellen Backup. Für viele bietet sich auch eine Kombination aus beiden Verfahren an, die in der Regel eine Komplettsicherung für regelmäßige größere Abstände vorsieht und kleinere tägliche Veränderungen mit einem inkrementellen Verfahren abdeckt. Natürlich gibt es immer auch die Möglichkeit, eine Auswahl an sicherungswürdigen Dateien zu treffen und diese im Rahmen einer so genannten partiellen Sicherung in Sammelordnern zu bündeln. Das setzt natürlich eine Entscheidung darüber voraus, welche Dateien überhaupt sicherungswürdig sind. Sind es Text- und Tabellendokumente? Die Musiksammlung? Das Foto-Archiv? Generell gilt die Regel, dass das gesichert werden sollte, was am schwersten wiederzubeschaffen ist. Also alle selbst erstellten oder mühsam gesammelten Daten. Dazu gehören zum Beispiel Adressen und Kontaktdaten, Dokumente und Fotos, Dokumentvorlagen, PGP-Schlüssel und Daten aus dem Passwort-Safe. Hat man sich für ein Verfahren entschieden, bleibt noch die wichtige Frage nach dem angemessenen Speichermedium. Hier ist vor allem entscheidend, welche Datenmenge die jeweilige Sicherung umfasst, wie viel Zeit man für den Backup-Prozess investieren möchte und für wie lange die Datenkonservierung angedacht ist. So ist der Einsatz von optischen Medien wie wieder beschreibbaren CDs und DVDs dann sinnvoll, wenn man sich auf die Sicherung weniger speicherintensive Dokumente konzentrieren möchte und zudem mit der relativ geringen Lebensdauer von maximal vier bis fünf arrangieren kann. Etwas stabiler und wesentlich einfacher zu handhaben sind Flash-Speichermedien wie USB-Sticks. Wer größere Datenmengen zu verwalten hat und zudem auf eine höhere Lebensdauer der Speichermedien Wert legt, entscheidet sich vielleicht für ein RAID-System. Ein solches Redundant Array of Independent Disks organisiert mehrere mindestens zwei physikalische Festplatten zu einem einzigen logischen Laufwerk. Mit einem solchen System wäre es zum Beispiel möglich, die zu sichernde Festplatte in Echtzeit zu spiegeln. Ein Grundproblem aller bisher erwähnten Backup-Lösungen bleibt die Lagerung der gesicherten Daten. Diese sollte immer in strikter räumlicher Trennung vom Quellmedium erfolgen. Aus diesem Grund werden so genannte Online-Backup-Strategien immer populärer, die die zu sichernden Daten vollautomatisch auf spezielle Backup-Server übertragen. Sie werden von entsprechenden Web-Dienstleistern angeboten. Eine der größten Herausforderungen an zukünftige Backup-Lösungen dürfte die zunehmende Online-Auslagerung wichtiger persönlicher Dokumente darstellen. Viele der engagierten Web-2.0-Nutzer haben bereits jetzt schon eine Vielzahl von Fotos, Bookmarks, Blog- und Foreneinträgen akkumuliert, die in ihrer Gesamtheit den Wert einer einzigartigen Wissens-Datenbank bilden. Was vor 40 Jahren mit dem Versand von Antennenverstärkern begann hat sich mittlerweile zu einem international agierenden und mehrfach ausgezeichneten Direktanbieter in den Kernbereichen Elektronik und IT entwickelt: reichelt elektronik aus Sande bei Wilhelmshaven verkauft alles vom einzelnen Transistor bis zur Großpalette mit Computerteilen. Nicht weit von Wilhelmshaven und in Sichtweite des Jadebusens liegt das Mekka des Nordens zumindest für Käufer von Elektronikteilen und PC-Komponenten. Wobei die geographische Reichweite von reichelt elektronik weitaus größer ist: Vom beschaulichen Vorort Sande versenden die über 200 Mitarbeiter des Versandhändlers Waren in die ganze Welt. Herzstück ist das qm große Warenlager. Hier findet sich vom einzelnen Transistor bis zur kompletten Palette mit Computerfestplatten alles, was es an moderner Elektronik gibt. Auf sieben Pickstationen im Kommissionierlager, Paletten im Hochlager und Behälter im Keinteilelager verteilen sich die mehr als Produkte, die reichelt elektronik ständig vorrätig hält vorwiegend aktive, passive und mechanische Bauelemente der Elektronik sowie Fertiggeräte. Hinzu kommen Hardware-Komponenten aus dem PC-Bereich. Gerade die Verbindung von Elektronik und PC-Technik ergibt ein optimal aufeinander abgestimmtes Programm. Die Software, die das Lager verwaltet und die Logistik steuert, wurde inhouse erstellt. Das garantiert maßgeschneiderte Abläufe und höchste Flexibilität, denn alle Prozesse und Abläufe werden ständig überprüft und können kurzfristig optimiert werden. Und es führt zu extrem kurzen Lieferzeiten: Die Bestellungen werden in der Regel innerhalb von 24 Stunden ausgeliefert ohne Mehrkosten! Am komfortabelsten funktioniert das über den Onlineshop, denn hierüber wird die Bestellung ohne Umwege zur Kommissionierung weitergeleitet. Auch wenn mittlerweile weit über 50% der Bestellungen und Angebotsanfragen auf elektronischem Wege abgewickelt werden, kommt dem Katalog nach wie vor eine große Bedeutung zu, transportiert er doch wie kein anderes Medium die Angebotsvielfalt der Sortimente. Der aktuelle knapp Seiten starke Katalog ist kostenlos erhältlich und kann über bestellt oder online als sogenannter Blätterkatalog mit direkter Verlinkung zum Internetshop eingesehen werden. Mit dem elektronischen Katalog wird eine logische und funktionale Brücke zwischen dem Print-Katalog und dem Internetshop geschlagen. Die Vorteile beider Medien werden optimal miteinander verknüpft. Die Internetplattform ist Dreh- und Angelpunkt der Aktivitäten. Die Schnelllebigkeit der Sortimente, insbesondere im IT-Bereich, erfordert entsprechende Serviceleistungen, die reichelt elektronik schwerpunktmäßig im Internet abbildet. Mit der Preistrend-Funktion lässt sich die Preisentwicklung jedes Artikels verfolgen und auf Wunsch kann eine Preisgrenze definiert werden, bei deren Unterschreitung eine automatische Benachrichtigung erfolgt. Das Onlineangebot ergänzt und erweitert die Darstellungsmöglichkeiten des Kataloges. So werden hier die Artikel noch detaillierter beschrieben, mit einem Download-Service für Datenblätter und Bedienungsanleitungen ergänzt. Suchassistenten helfen, dass richtige Anschlusskabel oder den passenden Toner für ein bestimmtes Gerät zu finden. Ein FAQ-System beantwortet häufig gestellte Fragen und bietet zusätzliche Entscheidungshilfen. Übrigens: Das Qualitätsmanagement bei reichelt elektronik ist zertifiziert nach der DIN EN ISO Das sorgt für einen gleichbleibend hohen Standard in der Auftragsabwicklung und Belieferung und garantiert eine kontinuierliche Produktqualität auf hohem Niveau. Zum Kundenkreis des Unternehmens gehören Firmen und Behörden, aber auch Privatpersonen. Denn ein besonderes Merkmal von reichelt elektronik ist, dass auch Kleinstmengen und Einzelbestellungen ohne Aufpreis abgewickelt werden. Der private Hobbytüftler, der eine Handvoll Kondensatoren einkauft, genießt deshalb den gleichen prompten Service wie die Firma, die regelmäßig ganze Paletten an Ware bestellt. Vielleicht liegt das auch an den Ursprüngen des Unternehmens. Denn angefangen hat alles vor rund 40 Jahren mit dem Verkauf von UKW-Verstärkern und Transistoren. Neben dem damaligen Ladengeschäft in Wilhelmshaven gehörte der überregionale Versand der Ware von Beginn an zum Geschäftskonzept übernahm Angelika Reichelt die Firma und führte sie seitdem zur jetzigen Größe inklusive des Umzugs an den heutigen Standort Sande und des Baus des modernen Versandzentrums. Mehrere Auszeichnungen dokumentieren Innovationskraft und Leistungsstärke von reichelt elektronik ein Unternehmen, das mittlerweile zu den wichtigsten Playern im Elektronikversandhandel zählt.

6 Der Trend zum Outsourcing von IT-Sicherheit beschert der Branche einen Positivtrend selbst im Krisenjahr. Ob sogenannte Managed Security Services wirklich die erhoffte Umsatzsteigerung erbringen, bleibt abzuwarten. Gerade in großen Konzernen muss das Top-Management eine IT-Governance aufstellen. Sie ist in vielen Fällen die Grundlage dafür, dass die Informationstechnologien zum Gesamterfolg beitragen können. Der Trend zum Outsourcing von IT- Sicherheit vor allem bei mittelständischen Unternehmen könnte der Branche selbst im Krisenjahr 2009 zu soliden Gewinnen verhelfen. Analysten des Marktforschungsinstitutes Forrester erwarten für die nächsten Monate steigende Investitionen in Unternehmenssicherheit. So planen große Unternehmen in Nordamerika und Europa in diesem Jahr rund 12,6 Prozent des gesamten IT-Budgets für Security auszugeben, verglichen mit 11,7 Prozent im Vorjahr. Bei kleinen und mittelständischen Unternehmen soll der Anteil von 9,1 Prozent auf 10,1 Prozent steigen. Schon seit Jahren haben auf IT-Sicherheit spezialisierte Firmen mit ihrem Angebot an so genannten Managed Security Services (MSS) ein äußerst erfolgreiches Geschäftsmodell geschaffen. Laut einer aktuellen Befragung der Experton Group lassen bereits vierzig Prozent aller Unternehmen mit mehr als 100 Mitarbeitern ihr IT-Security-Management komplett oder teilweise von professionellen Anbietern betreuen. Dieser Anteil könnte weiter steigen, wenn nach und nach mehr Firmen den Kostendruck der Wirtschaftskrise zu spüren bekommen. MSS-Angebote ermöglichen nicht nur massive Einsparungen beim Personal, sondern bieten überschaubare und flexible Abrechnungsmodelle, zum Beispiel auf Grundlage einer monatlichen Lizenzpauschale. Outsourcing ist über 24 Stunden an sieben Tagen in der Woche die Logfiles, um so Angriffsversuche von Eindringlingen aufzuspüren. Dass Firmen ihre gesamte Sicherheitsinfrastruktur in die Händen von Herstellern oder Dienstleitern geben, ist hingegen augenblicklich eher noch nicht die Regel. Auch innovative Sicherheitskonzepte aus dem Bereich der so genannten Shared Security Services werden im Augenblick noch recht skeptisch aufgenommen. Bei so genannten Services-in-the-Cloud wird dem Kunden kein eigenes System mehr zugewiesen, sondern lediglich ein Zugang zu einer Anwendungen bereitgestellt, die er mit anderen Unternehmen teilt. So viel Vertrauen in ihren IT-Security-Dienstleister kann aktuell wohl noch kaum eine Firma aufbringen, wenngleich generell die Offenheit für MSS-Lösungen steigt, wie Berater aus der IT-Branche bestä- Die Bedeutung der Informationstechnologien für das gesamte Geschäft eines Unternehmens ist heute immens hoch. Sie sind einerseits eine unabdingbare Voraussetzung, andererseits sind sie ein äußerst wichtiger strategischer Faktor. In vielen Fällen kann IT die Wettbewerbsposition verbssern oder zu Differenzierungsmerkmalen von Produkten, Lösungen oder Leistungen führen. Dieser Bedeutung der IT ist sich mittlerweile auch der dominierende Anteil der Top-Manager bewusst. IT ist ein wesentlicher Baustein für die Erreichung der Unternehmensziele und wird daher vielfach zur Chef- Sache erklärt. Je größer das Unternehmen desto komplexer ist oft die IT und desto anspruchsvoller wird das Management in diesem Bereich. Die IT braucht eigene Ziele, die auf die Unternehmensstrategien abgestimmt sein müssen. Die Komplexität der IT bedingt aber oft, dass es nicht mehr ausreicht eine IT-Strategie zu formulieren. Unternehmen gehen dazu über, mehr zu tun: Die Entwicklung von IT-Governance-Strukturen maßgeschneidert auf die Ziele des Unternehmens. Eine IT-Governance ist mehr als eine Strategie. In ihr sind die Führung des Bereichs und die Verantwortlichkeiten fixiert. Sie legt Organisationsstrukturen fest und definiert Prozesse, die dafür sorgen, dass die IT einen maximalen Beitrag zum Erreichen der Unternehmensziele leistet. Sie ist im Verantwortungsbereich des Vorstands angesiedelt. Es kann sinnvoll sein, externe Spezialisten, die sich auf die Definition einer IT-Governance verstehen, zur Unterstützung heranzuziehen. IT-Governance legt die Anforderungen an die IT fest und macht sie transparent. Sie soll dafür sorgen, dass im gesamten Unternehmen eine klare Erwartungshaltung gegenüber der IT vorhanden ist. Die einzelnen Bereiche sollen erkennen können, welchen Anteil die IT an der Entwicklung des Geschäfts haben kann. Sie soll davor schützen, dass die Erwartungen an die IT zu hoch steigen und nicht mehr erfüllt werden können. Vielfach kämpfen CIOs in den Konzernen mit einer zu hohen Erwartungshaltung der Geschäftsbereiche an die IT. Bei vorgegebenen Etats liegen diese dann außerhalb des Möglichen. Das erklärt, warum die Definition der IT-Governance oberhalb der IT-Organisation geleistet werden muss. So gibt sie der IT die höchstmögliche Autorität gegenüber den Geschäftsbereichen. Denn diese stellen tendenziell immer höhere Ansprüche. Das hat mehrere Gründe: Die IT-Branche stellt immer mehr, bessere und komplexere Lösungen bereit, mit denen das Business auf effizientere Weise organisiert werden kann. In den einzelnen Bereichen wächst das Verständnis für die Möglichkeiten der Informationstechnologie. Oft werden auf Messen Bedürfnisse der Geschäftsbereiche geweckt. Die IT muss dann beurteilen, ob diese Vorstellungen mit den finanziellen Möglichkeiten und der IT-Governance zu vereinbaren sind. CIOs beklagen in diesem Falle vielfach eine Diskrepanz: Auf den IT-Budgets lastet der allgemeine Kostendruck. Die Anforderungen seitens der Geschäftsbereiche steigen. Als Folge wächst die Bedeutung der Priorisierung aller möglichen Maßnahmen. An dieser schwierigen und komplexen Aufgabe müssen IT und Geschäftsbereiche gleichermaßen beteiligt werden. In den Geschäftsbereichen liegt die Kompetenz für die einzelnen Geschäftsprozesse, in der IT liegt hingegen oft ein hohes Maß an Innovationsfähigkeit. Im weitesten Sinne darf es als Aufgabe der IT-Governance betrachtet werden, den Unternehmenswert zu steigern. Das heißt: Das in die IT investierte Geld muss einen möglichst hohen Nutzen bringen. Unnötige Kosten sind zu vermeiden, um Mittel für Investitionen mit einer möglichst hohen Wertschöpfung verfügbar zu machen. IT-Governance sorgt für Investitionsdisziplin hinsichtlich der Informationstechnologien. Dieser Punkt ist angesichts der Komplexität der IT in großen Konzernen von erheblicher Bedeutung und erfordert einen hohen Planungsaufwand. In solchen Fällen müssen an das Management der IT-Governance hohe Anforderungen gestellt werden. IT-Governance muss dafür sorgen, dass die Anforderungen an die IT im gesamten Unternehmen transparent werden. Sie darf sich jedoch nicht zum innerbetrieblichen Bürokratie-Monstrum entwickeln. Das zu verhindern, ist ebenfalls zu den vordringlichsten Aufgaben der Verantwortlichen zu zählen. Eine zu komplexe Organisation rund um die IT-Governance kann zu einem beträchtlichen innerbetrieblichen Aufwand führen. So gibt es IT-Experten, die dazu raten, die IT-Governance sehr schlank zu formulieren. Technik sei möglichst herauszuhalten. IT-Governance und das operative IT-Management sollten getrennt bleiben. Festzuhalten ist beispielsweise der Anteil am gesamten IT-Budget, der für Innovationen verwendet wird. Darüber hinaus ist zu regeln, wer über die Maßnahmen entscheidet oder die Prioritäten setzt. Die IT-Governance selbst muss hier aber nicht ins Detail gehen. Sie muss nicht regeln, welche Systeme verwendet werden. Aus internen Erwägungen scheint daher eher eine schlanke formlose Fixierung der IT-Governance empfehlenswert zu sein. Allerdings kommt hier noch der Aspekt hinzu, dass auch Wirtschaftsprüfer nach einer Dokumentation der IT-Governance fragen. Ein Grund dafür ist, dass immer größere Anforderungen an die IT aus gesetzlichen Regelungen resultieren. Eine erhebliche Rolle bei der Definition der IT-Governance spielt schließlich das Thema Sicherheit. Neben der Steigerung des Unternehmenswertes ist die Minimierung der Risiken im IT-Bereich ihr wichtigstes Ziel. Immer häufiger lassen sich Unternehmen von qualifizierten Stellen auditieren, um einen Überblick über das unternehmensinterne Sicherheitsniveau zu erhalten. Hier stehen Datenschutz und Datensicherheit im Fokus der Analyse. Das Ziel ist eine Grundlage für erfolgreiches Risikomanagement zu schaffen. Die Risiken von Datendiebstahl, Datenmißbrauch und Wirtschaftsspionage müssen kalkulierbar werden, um die gesetzlichen Anforderungen an die IT-Sicherheit zu erfüllen und den verschärften Buchhaltungsgrundsätzen zu genügen. Jedes Risiko lässt sich mit geeigneten Mitteln quantifizieren und damit für die Rechnungslegung in Zahlen ausdrücken. Der Schutz des Unternehmensnetzwerks gegen Angriffe von außen wird bereits seit Jahren intensiv betrieben. Im Zuge der neuen Anforderungen und Vorschriften ist es nötig, erhöhtes Augenmerk auf die interne Datensicherheit zu legen. Unter dem Stichwort Data Leakage Prevention werden Schutzmechanismen zusammengefasst, deren Kernfunktionalität eben auf diesen Aspekt abzielt. Tendenziell steigen die Ausgaben für IT-Governance weltweit. Das hat der IT-Governance Global Status Report 2008 des IT-Governance Institute (ITGI) ergeben. Rund 34 Prozent der weltweit befragten Führungskräfte etablieren eine IT- Governance waren es erst 19 Prozent. Nur 20 Prozent gaben an, auf IT-Governance verzichten zu wollen. Im Jahr 2005 waren es noch 36 Prozent, die diese Meinung vertraten und zwei Jahre zuvor 42 Prozent. Insbesondere in Europa und Nordamerika hat jeweils etwa die Hälfte der befragten Unternehmen eine IT-Governance implementiert oder ist dabei, dieses zu tun. nicht grundsätzlich billiger, aber es entfallen hohe Einstiegsinvestitionen und die Kostenstruktur ist deutlich transparenter, so ein Vorteil der Dienstleistung. Das bislang am weitesten verbreitete MSS-Modell beinhaltet eine Auslagerung einzelner Sicherheitsaufgaben an einen Provider (MSSP). Hierzu gehören zum Beispiel Firewall-Management, und Webfiltering als auch Konfiguration, Reporting, sowie Virenschutz und VPN-Sicherung. Vor allem die so genannte Intrusion Detection (Einbruchssicherung) ist eine Aufgabe, die fast immer ausgelagert wird. Hierbei überwachen Experten mit den entsprechenden Systemen tigen. Zu spüren ist zwar keine sprunghaft gestiegene Nachfrage nach MSS, aber immerhin ein deutlich stärkeres Interesse. Trotz der guten Markt-Positionierung von IT-Dienstleistern, die Security-Services in ihrem Portfolio vorweisen können, sehen Experten aus der Branche aber auch Trends, die das Wachstum bremsen. Risikobewusstsein und die Angst vor Experimenten sind gerade im Security-Bereich nach wie vor weit verbreitet und können hemmend auf den Outsourcing-Trend einwirken. Zudem bleibt abzuwarten, ob sich klassische Sicherheitslösungen und Managed Security Services nicht möglicherweise untereinander kannibalisieren. Device Lock Proactive Endpoint Security kontrolliert sämtliche PC-Schnitt stellen schützt vor Datenverlust und -beschä digung durch Unacht samkeit oder Vorsatz bietet feinste Abstimmungen der Zugriffsrechte durch den Administrator gleichermaßen geeignet für kleine, große und größte Netzwerke mit über 4 Mio. Installationen eines der weitestverbreiteten Systeme Referenzen in hochsensiblen Branchen Informieren Sie sich jetzt: Oder wählen Sie die Nummer Sicher: Tel

7 Geht der Laptop verloren ist der Verlust der Daten oft schmerzhafter als der des Geräts. Geeignete Sicherheitsmaßnahmen für den Fall der Fälle sind daher immens wichtig. Mangelndes Gefahrenbewusstsein der Mitarbeiter ist die Hauptursache für Bedrohungen der IT-Sicherheit in Unternehmen. Durch die Einbeziehung externer IT-Experten lassen sich solche Probleme oft schon im Ansatz lösen. Der Laptop ist heute gleichzeitig Aktenordner, Fotoalbum und Schreibtisch des digitalen Nomaden. Egal ob beruflich oder privat, auf Notebookfestplatten sammeln sich sensible persönliche und geschäftliche Daten. Der finanzielle Schaden beim Verlust des Geräts übertrifft deshalb oft den Wiederbeschaffungswert bei weitem. Um dem vorzubeugen, setzen Unternehmen aber auch Privatpersonen deshalb Sicherheitsmaßnahmen ein, die grundsätzlich in drei Kategorien fallen: Methoden, um den Diebstahl zu verhindern, um Unberechtigten den Zugriff auf die gespeicherten Daten zu verwehren oder um das Gerät zu orten und den Täter zu identifizieren. So genannte Kensington-Schlösser sichern Notebooks physisch gegen Diebstahl. Praktisch alle aktuellen Geräte haben entsprechende Anschlüsse für die dünnen Stahlseile, mit denen sie unterwegs angekettet werden. Software-Lösungen, die bei Diebstahlversuchen Alarm schlagen, ergänzen die physische Absicherung. Diese Programme reagieren, wenn beispielsweise Stromkabel oder Maus abgezogen werden oder der Laptop ausgeschaltet wird; die Webcam schießt gleichzeitig bei Bewegungen im Sichtfeld automatisch Bilder. Apple-Geräte oder ausgewählte Windows-Businessgeräte reagieren dank integrierter Sensoren sogar mit lautstarkem Alarm auf Bewegung. Große Unternehmen setzen oft Softwarelösungen ein, die erst nach der Identifikation des Nutzers durch das Firmennetz den unbeschränkten Zugriff auf Laptopdaten ermöglichen oder halten diese Daten sogar grundsätzlich im Firmennetz vor. Im Zeitalter von W-Lan und UMTS kann sich der mobile Rechner beinahe von jedem Ort der Welt zur Identifikation oder auch zum Datentransfer mit dem Unternehmens-Lan verbinden. Positiver Nebeneffekt der zentralen Datenspeicherung: Sie stehen unabhängig vom genutzten Gerät zur Verfügung. Aber auch kleine Unternehmen oder Privatanwender können ihre Daten sichern: Zuverlässige Kryptografieprogramme verschlüsseln komplette Festplatten, starke Authentifizierungsmechanismen wie biometrische Verfahren über Fingerabdruck oder Iris-Scan sichern die Anmeldung am Computer ab. Vor allem Business-Notebooks integrieren dazu zunehmend bereits ab Werk Fingerabdruckscanner und ähnliche Systeme. Um verlorene oder gestohlene Geräte wieder zu beschaffen, sind deutlich aufwendigere Verfahren nötig. Integrierte GPS-Chips übermitteln den Standort bequem und exakt. Business-Notebooks verfügen darüber hinaus teilweise über versteckte Spezialchips, die beim nächsten Start die aktuellen Standortdaten an einen zentralen Server übermitteln. Diese Dienstleistung lassen sich die Notebookhersteller aber in der Regel über monatliche Supportverträge vergüten. Weniger exakt, aber dafür ohne laufende Kosten, sind Softwarelösungen. Sie übermitteln eine Nachricht mit der aktuellen Netzwerkadresse an eine vordefinierte Mailadresse des Besitzers. Bis die Polizei diese meist dynamisch vergebene Netzwerkadresse lokalisiert hat, ist der Laptop-Dieb aber meist schon weiter gezogen. Prinzipiell ähnlich funktionieren Webcam-Anwendungen, die beim Rechnerstart automatisch ein Foto schießen und per Mail verschicken. Dann existiert zwar ein Bild des Übeltäters. Angaben zum Ort lassen sich daraus aber meist nur begrenzt ableiten. Sicherheit ist also für jeden Bedarf und jedes Budget realisierbar. Kensington-Schlösser und Bewegungsmelder können dem Diebstahl vorbeugen. Wird das Gerät doch einmal entwendet, helfen kostenpflichtige Dienstleister oder Anwendungen bei der Ortung. Eine Verschlüsselung der Daten verhindert in der Zwischenzeit den Super-GAU von Identitätsdiebstahl oder dem Verlust von Geschäftsgeheimnissen ziemlich zuverlässig. Die beste Maßnahme gegen Laptopdiebstahl bleibt aber die Vorsicht: Wer seinen Laptop in Cafes oder Flughäfen benutzen muss, sollte ihn nicht aus den Augen lassen. Wer schadet eigentlich der IT-Sicherheit innerhalb eines Unternehmens am meisten? Sind es gelangweilte Hacker, kriminelle Phisher oder gewissenlose Betriebsspione? Die richtige Antwort lautet: Knapp über fünfzig Prozent aller IT-Schäden werden beabsichtigt oder unbeabsichtigt durch das eigene Firmenpersonal verursacht. Das Unternehmen selbst kann sich also den größtmöglichen Schaden an Hard- und Software zufügen. Die Schlussfolgerung, die sich daraus ziehen lässt, erscheint zunächst banal: IT-Sicherheit in einem Unternehmen fängt bei den Mitarbeitern an und hört bei den eigenen Mitarbeitern auf. Ergänzend kommt aber hinzu, dass das eigene Personal nicht nur eine Gefahr darstellt, sondern sich in ebenso hohem Ausmaß auch am Schutz der firmeninternen Informationstechnologie beteiligen kann. Wer also in leitender Funktion daran interessiert ist, dass sein Unternehmen den bestmöglichen IT-Schutz genießt, der muss seine Mitarbeiter dazu bringen, das gleiche zu wollen. Ohne deren Unterstützung jedenfalls wird er nicht mal in der Lage sein, das angestrebte Ziel auch nur ansatzweise zu erreichen. Wie wichtig der Faktor IT-Sicherheit heute für ein Unternehmen ist, lässt sich daran ersehen, wie viel unterschiedliche Inhalte mittlerweile unter diesem Oberbegriff geführt werden. Im enger gefassten Sinn hat IT-Sicherheit in einem Unternehmen vor allem die Aufgabe, die Funktionstüchtigkeit sämtlicher IT-Systeme aufrechtzuerhalten beziehungsweise diese vor gefährlichen Eindringlingen von Außen zu schützen. Fasst man den Begriff der IT-Sicherheit weiter, dann zählen auch Maßnahmen zum Datenschutz darunter. Diese gewährleisten vor allem, dass im Umgang mit personenbezogenen Daten Persönlichkeitsrechte geschützt werden. Dazu zählt auch die Einhaltung der gesetzlichen Vorschriften von Seiten des Unternehmens. Der Bereich der Informationssicherheit bezieht sich hingegen vor allem auf den Schutz und Sicherstellung der betrieblich relevanten Daten und Datenprozesse. Maßnahmen dazu sollen helfen, dass die Daten sicher lagern und für jeden, der einen berechtigen Zugriff darauf hat, leicht identifizierbar und problemlos anwendbar sind. Im Zuge der zunehmenden Komplexität auf der einen und der wachsenden Bedeutung des Themas auf der anderen Seite, sind in den vergangenen Jahren immer mehr Unternehmen dazu übergegangen, externe Dienstleister damit zu beauftragen, das eigene Personal für sicherheitsrelevante Fragen zu sensibilisieren. Anlässe dazu gibt es reichlich, Gründe ebenso. Erfahrungen in den Firmen haben nämlich gezeigt, dass es mit dem Aufstellen von Regeln, die der Sicherheit und dem Schutz der betrieblich genutzten IT dienen, in der Regel nicht getan ist. Mitarbeiter, die nicht einsehen, warum ein Passwort nicht allein aus dem Vornamen des Erstgeborenen bestehen sollte, werden sich in der Regel nicht dauerhaft an solche Vorgaben halten. Wird ihnen jedoch von einem Experten demonstriert, wie leicht solche Passwörtern zu knacken und wie angreifbar damit die gesamten gespeicherten Informationen auf seinem Computer sind, so wird dies die Wahrscheinlichkeit, mit der er sich in Zukunft an die Maßgaben hält, um ein Vielfaches erhöhen. Auch der Mitarbeiter, der beim Firmenumzug die Kartons mit der Firmenhardware nur für einen Moment lang unbeaufsichtigt gelassen hat, gehört mittlerweile zu den Klassikern, im schlechten Sinn. Die Liste weiterer Gefährdungspotenziale für die betriebliche IT-Sicherheit ist lang. Dazu zählen beispielsweise Passwörter, die auf rasch einsehbaren Post-its festgehalten werden, das Öffnen von Mailanhängen, deren Absender nicht eindeutig identifizierbar sind oder auch die Verwendung nicht mehr aktueller und dabei fehlerhafter Software. Unaufmerksamkeit spielt bei derartigen IT- Unfällen oft eine Rolle, auch falsch verstandene Höflichkeit, die mögliche Spione dazu nutzen können, ihren Fuß in eine Tür zu stellen, durch die sie dann in das fremdes System eindringen können. Ausschlaggebender Faktor in solchen Situationen ist in aller Regel ein mangelndes Bewusstsein für das Gefährdungspotential, das durch die eine oder andere unbedachte Handlung auf der einen oder Ignoranz auf der anderen Seite ausgelöst werden kann. Genau an diesen menschlichen Schwächen und technischen Schwachstellen setzt die Arbeit des externen Dienstleisters an. Durch sein technisches Know-how werden die Mitarbeiter in einem Unternehmen in die Lage versetzt, zu erkennen, warum sich der Schutzschild eines Virenscanners nur dann aufrechterhalten lässt, wenn er regelmäßig aktualisiert wird, und warum er beim Surfen zumindest indirekt dafür verantwortlich ist, ob Viren oder Trojaner ins firmeneigene Netz eindringen. Darüber hinaus gibt es eine Reihe von sicherheitsrelevanten Themen, die sich gerade bei kleineren mittelständische Firmen für den Einsatz von Sensibilisierungsmaßnahmen durch externe Dienstleister eignen. Dazu zählen neben Klassikern wie das Aufstellen von Regeln zur Passwortsicherheit und der konsequente Einsatz von Virenschutzprogrammen auch die Darstellung des Lebenszyklus von Dokumenten und Datenträgern, das Einrichten von Notfallprogrammen oder das Social Engineering der Mitarbeiter, in denen anhand von Fallbeispielen unter anderem demonstriert wird, wie rasch es zu Unterhaltungen oder Telefongespräche kommen kann, in denen sicherheitssensible Punkte berührt werden. Welches aber sind die Kriterien, die man bei der Wahl eines externen Dienstleisters anlegen sollte? An erster Stelle rangieren hier natürlicherweise Erfahrungen, die derjenige im Bereich der IT-Sicherheit vorweisen kann, und die sich selbstredend in einer gewissen Anzahl von Referenzen widerspiegeln sollte. Auch sollte man Dienstleistern gegenüber vorsichtig sein, die Beratung und Coaching nur im Zusammenhang mit dem Verkauf der eigenen Produkte anbieten. Oft handelt es sich bei solchen Trainingsmaßnahmen lediglich um etwas ausgedehntere Einweisungen in die eigene Software-Lösung. Das mag unter Umständen sinnvoll sein, kann aber keine ernsthafte Alternative zu einem Awareness-Programm bieten, das eine ganze Reihe von sicherheitsrelevanten Aspekten für ein Unternehmen abdeckt. Eine gute, wenn auch nicht unbedingt notwendige Voraussetzung ist es, wenn Anbieter aus diesem Segment die eine oder andere Publikationen zum Thema IT-Sicherheit veröffentlicht hat. Um den Präsentationen und Beratungseinheiten die notwendige Wirkung mitzugeben oder es gelegentlich durch Updates zu ergänzen, eignen sich firmeninterne Medien wie Mitarbeiterzeitungen, Rundbriefe oder per versandte Newsletter besonders gut. Nur so kann die Nachhaltigkeit erzielt werden, ohne die auch die Wirkung des besten Sicherheitskonzepts rasch verpufft.

8 Die Bedrohungslage in der IT-Sicherheit spitzt sich zu. Virenschutzanbieter teilen diese pessimistische Einschätzung. Einer ihrer prominentesten Vertreter, Eugene Kaspersky, Chef und Gründer des gleichnamigen russischen Unternehmens, leitete daraus provokante Thesen ab, die er auf der Computer-Messe öffentlich machte. In Verwaltungen, Unternehmen und bei Privatanwendern verschlimmert sich die IT-Sicherheit, so lautet das Ergebnis eines Berichts zur Lage der IT-Sicherheit in Deutschland 2009, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf der Cebit präsentierte. Vor allem die voranschreitende Professionalisierung der Internet- Kriminalität bereitet uns Sorge, sagte BSI-Präsident Udo Helmbrecht. So sind Herstellung und Einsatz von Schadprogrammen mittlerweile weltweit arbeitsteilig organisiert. Sie verhelfen den Kriminellen zu Gewinnen in Milliardenhöhe. Die Lagebeschreibung zeigt im Vergleich zum vorangegangenen Bericht vor zwei Jahren mehrere Trends: Steigerungen sind sowohl im Aufkommen von Sicherheitslücken als auch in der Zahl von Denialof-Service-Angriffen, die Websites lahm legen, festzustellen. Der Anteil von Spam-Mails am elektronischen Postverkehr hat sich ebenfalls weiter erhöht. Am Netzübergang der Bundesbehörden konnte festgestellt werden, dass von 100 Mails im Durchschnitt gerade einmal ein bis zwei Mails erwünscht sind. Auch die Zahl von Drive-by-Downloads nimmt zu. Dabei laden Nutzer praktisch im Vorbeisurfen unbewusst schädliche Software von manipulierten Webseiten herunter. Was die Qualität der Attacken betrifft, so hat sich der Aufbau der Schadprogramme verändert. Sie werden immer komplexer. Trojanische Pferde können inzwischen über Hintertüren und Spyware verfügen und einen Keylogger verwenden. Darunter versteht man eine Hard- oder Software, die Eingaben des Nutzers mitprotokolliert und so zur Überwachung dient. Darüber hinaus kann der Trojaner den befallenen Rechner an ein Botnetz anschließen, um ihn bei Gelegenheit für weitere Netzattacken zu missbrauchen. Zudem verfügen die meisten Schadprogramme über Update-Funktionen, so dass neue Programme oder Tarnmechanismen jederzeit nachgeladen werden können. Besonders diese Aktualisierungsmöglichkeiten werden von den Kriminellen ständig verbessert. Zukünftig ist mit Schadprogrammen zu rechnen, die dem Betriebssystem eine virtuelle Umgebung unterschieben, so dass sie von herkömmlichen Schutzprogrammen nicht mehr entdeckt werden können, erklärte Helbrecht. Gleichzeitig lobte das BSI das gestiegene Sicherheitsbewusstsein der Nutzer. Betriebssystem-Updates werden häufiger durchgeführt und Schutztechniken konsequenter angewendet. Sorgen bereitet den Fachleuten jedoch der leichtfertige Umgang mit persönlichen Daten in den Mitmach -Anwendungen des Web 2.0, insbesondere in den immer populärer werdenden sozialen Netzwerken wie Facebook, MySpace, Twitter und Xing. Bedenkenlos geben insbesondere junge Menschen in ihren Benutzerprofilen detailliert private Informationen über sich preis. Für Cyberkriminelle ist es dadurch einfach, in diesen Netz werken potenzielle Opfer auszuspionieren und gezielt anzugreifen. Die sich verschlechternde Gefährdungslage hat das Vertrauen der Privatnutzer in die sichere Nutzung des E-Commerce erschüttert. Viele Internet-Nutzer verzichten aus Sicherheitsbedenken auf Transaktionen wie Online-Shopping oder -Banking. 17 Prozent der Surfer in Deutschland, das sind acht Millionen Menschen, unterlassen Online- Transaktionen komplett. Das gab der IT-Verband Bitkom auf der Cebit bekannt. Laut der Studie machen 16 Millionen deutsche Internet-Nutzer aus Sicherheitsbedenken kein Online-Banking, sagte Professor Dieter Kempf, in Personalunion Bitkom- Präsidiumsmitglied, Vorstandsvorsitzender des Vereins Deutschland sicher im Netz und der Datev. 29 Prozent der Surfer gaben bei der Befragung an, sie hätten im Umfeld von Internet-Transaktionen schon einen finanziellen Schaden erlitten. In den meisten Fällen hatten Viren den Computer beschädigt, er musste neu konfiguriert oder gar ausgetauscht werden. Erfreulich niedrig ist die Zahl der Opfer beim Online-Banking. 0,6 Prozent der Internet-Nutzer sind nach eigenen Angaben bislang geschädigt worden, sagte Kempf. Bei einer Umfrage im vergangenen Jahr gaben erst sieben Prozent aller Nutzer ab 14 Jahre an, schon einmal durch Nutzung des Netzes finanziell geschädigt worden zu sein. Ähnlich wie das BSI macht der Bitkom mehrere Gründe für den starken Anstieg der Opferzahlen aus: Die Cyberkriminellen haben sich professionalisiert, die Zahl der neuen Schadprogramme hat sich vervielfacht und immer mehr Menschen mit teilweise geringem Technik-Know-how nutzen Online- Dienste. Noch immer haben viele Internet-Nutzer Angst vor Schäden aus Online-Banking-Transaktionen. Aber auch gegen raffiniertere Angriffe der Internet-Kriminellen gibt es Verfahren, die als sicher gelten. Aus Angst vor Schäden verzichten laut einer Studie des IT-Verbandes Bitkom rund 33 Prozent der Internet-Nutzer auf Online-Banking. Bei der gleichen Umfrage gaben immerhin aber auch 20 Prozent der Teilnehmer an, keinerlei Sicherheitsbedenken bei Transaktionen im Internet zu haben. Die Wahrheit liegt in der Mitte: Bedenken sind durchaus angebracht, wer aber alle Sicherheitsvorkehrungen, die von den Kreditinstituten empfohlen werden, trifft, wird mit sehr hoher Wahrscheinlichkeit keinen Schaden erleiden. Und wenn doch, so bleibt die Hoffnung auf die Kulanz der Banken. Denn die werden es gegen User, die sich korrekt mit Virenschutz, Firewall und Updates des Betriebssystems umgehen, nicht auf einen Rechtsstreit ankommen lassen. Dennoch: Dass Betrüger mit dem Ausspähen von Pins und Tans in diversen Varianten Gelder von den Konten holen, ist kein Geheimnis. Wer nicht zum Opfer werde will, sollte vor allem wissen, wie die Täter vorgehen. Die plumpesten dabei aber keineswegs erfolglosen Versuche wurden unter dem Namen Phishing bekannt. Dabei wurden massenweise Spams als elektronische Post der Banken getarnt und versandt. Bankkunden wurden dabei unter irgendeinem Vorwand aufgefordert, die Pin und mitunter sogar mehrere Tans in die Mail einzugeben. Eine andere Variante forderte zum Anklicken auf eines Links auf, der wiederum zu einer gefälschten Website führte, die Pin und Tans abfragte. In der Anfangszeit waren diese Mails ausländischer Banden noch derart mit Rechtschreib- und Grammatikfehlern gespickt, dass Kunden eigentlich sofort hätten Verdacht schöpfen müssen. Dennoch gelangten die Kriminellen an die Daten, mit denen sie das Geld abheben konnten. Durch die Aufklärungsarbeiten der Institute laufen Phishing-Attacken heute immer häufiger ins Leere. Die meisten Kunden wissen so langsam, dass Banken nie per nach Pins und Tans fragen. Allerdings werden nun die Daten mit weitaus raffinierteren Tricks abgefragt so zum Beispiel, wenn Trojaner auf dem Rechner versteckt wurden und mit so genannten Key- Loggern die Tastatureingaben aufzeichnen und an die Cyber-Banden zurücksenden. Viele Banken bieten der Kundschaft daher an, die Identifikations- und Transaktionsnummern nicht per Tastatur anzugeben, sondern auf angezeigten Zahlenfeldern anzuklicken. So laufen die Key-Logger-Attacken ins Leere. Noch gemeiner sind Man-in-the-middle- Angriffe, bei denen High-Kriminelle die Verbindung zur Bank mit Hilfe von Schadsoftware auf den Rechnern ihrer Opfer nur vorspielt, tatsächlich aber unterbricht, und die erbeuteten Transaktionsdaten für eigene Überweisungen nutzt. Angesichts der steigenden Raffinesse im Lager der Cyber-Kriminellen denken Banken und die High-Tech-Industrie schon lange über Lösungen nach, die als absolut sicher anzusehen sind. Tatsächlich existieren auch Verfahren, die nach bisherigem Erkenntnisstand nahezu unmöglich zu knacken zu sind, so zum Beispiel die Mobile-Tan oder die Verwendung von transaktionsgebundenen Tan-Generatoren. Doch die Verfahren haben einen Haken: Ein Stück des Komforts geht verloren, denn es muss ein externes Gerät verwendet werden, um die Transaktion zu legitimieren. Beim Mobile- Tan entstehen zudem Kosten für die SMS, mithilfe der die Authentifizierung vollzogen wird. Einen Schub könnte das Online-Banking nach Meinung des Bitkom im Jahr 2010 erhalten, wenn der elektronische Personalausweis eingeführt wird. Dieser kann mit einer digitalen Signatur ausgerüstet und dann auch für Online-Transaktionen im Internet genutzt werden. Aber ob der Verbraucher diese Möglichkeit akzeptieren wird, ist fraglich. Vor allem dann, wenn die Banken weiterhin nicht in der Lage sind, gemeinsam ein sicheres Verfahren durchzusetzen. Bislang ist es immer nur ein Teil der Banken, die sich für ein neues sichereres Verfahren stark macht. Und das stärkt eben nicht das Vertrauen der Online-Banking-Kunden in den Service-Kanal Internet. Beinahe in jedem Unternehmen weltweit basieren heute Kernprozesse auf IP-basierter Kommunikation und Web- Applikationen, beispielsweise E-Commerce und E-Banking. Intelligente IT-Security-Technologien sorgen dafür, dass diese Kommunikationsprozesse zuverlässig verfügbar sind. Noch vor wenigen Jahren wäre die Antwort auf diese Frage ganz einfach gewesen: Unerwünschte Eindringlinge aus dem Netzwerk fernhalten und die kritischen Ressourcen schützen. Daneben steht heute aber gleichberechtigt die Forderung nach Hochverfügbarkeit der geschäftskritischen Kommunikation und einem effizienten Management. Moderne Sicherheitsinfrastrukturen leisten einen Beitrag zur Wettbewerbsfähigkeit von Unternehmen. Sie sorgen dafür, dass systemübergreifende Prozesse zur Produktivitätssteigerung nicht mehr an den Hürden einer restriktiven IT-Sicherheit scheitern, sondern durch eine integrierte Infrastruktur gefördert werden. Daten und Prozesse stehen so den Fachbereichen zur Verfügung, ungeachtet aller Störfaktoren. Einer der führenden europäischen Anbieter für Lösungen zum Schutz der Unternehmenskommunikation, phion, hat diesen Ansatz konsequent umgesetzt: Kommunikation, Services und Prozesse werden mit den Produkten von phion für den Enterprise-Bereich und mittelständische Unternehmen sicher, verfügbar und kostengünstig. netfence, das Enterprise-Lösungsportfolio sowie M, die Security Appliance-Familie für mittelständische Unternehmen, adressieren sämtliche sicherheitsrelevanten Bereiche im Unternehmensnetzwerk: Von der Verteidigung am Perimeter über die sichere und hochverfügbare Anbindung von Filialen bis hin zur Abwehr gefährlicher Inhalte und dem Schutz des internen Netzwerks. Web-Applikationen werden durch airlock vor Angriffen und Missbrauch geschützt. Mehr über diese Angebote erfahren Interessenten vom 25. bis 26 Mai 2009 auf der phion Gipfelkonferenz in Alpbach (Tirol). Die Anmeldung ist kostenlos. In hochkarätigen Fachvorträgen informiert phion über Lösungen und Strategien, wie Unternehmen und Organisationen Ihre Unternehmenskommunikation nachhaltig schützen und dabei ein Maximum an Sicherheit, Verfügbarkeit und Managebarkeit realisieren können.

9 Professionelle Videoüberwachung Vario-Kompaktkamera hochauflösender 1/3 -Sony-CCD-Chip mit 540 TV-Linien sehr stabiles, wetterfestes Metallgehäuse 56 Power IR-LEDs, bis zu 50 Meter Nachtsicht Schutzklasse IP 66 Vario-Zoom 4,0 9,0 mm YC 49W Ge stal tu ng und Pho hoto s: dja mb.de Farbkamera für innen und außen Day & Night Dome hochauflösender 1/3 -Sony-CCD-Chip mit 540 TV-Linien vandalismusgeschütztes, wetterfestes Metallgehäuse 36 Power IR-LEDs, bis zu 25 Meter Nachtsicht Schutzklasse IP 65 Vario-Zoom 3,5 8,0 mm DP 955W Kanal-Digitalrekorder zum Aufzeichnen von Videodaten Motion-Detect-Funktion USB-Backup Voll- oder Quad-Bild M-JPEG-Aufnahmeformat Multiplexer für Aufnahme und Wiedergabe von bis zu 4 Kameras Sicherung auf S-ATA Festplatte (nicht im Lieferumfang) oder auf externem USB-Medium DVR Preiswerte S-ATA Festplatten finden Sie unter und in unserem Katalog!

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

Company Presentation

Company Presentation SPEZIALIST FÜR DEN US-MARKT - Vertrieb, Geschäftsaufbau & Consulting Technisch hochwertige Produkte und Systeme - Spezialisierung: Industrielle Automation und Investitionsgüter / Maschinenbau Company Presentation

Mehr

Holen Sie noch mehr aus Ihren Bewertungen heraus

Holen Sie noch mehr aus Ihren Bewertungen heraus Business Professional Leistungsumfang Holen Sie noch mehr aus Ihren Bewertungen heraus Übersicht Vorteile von Trustami S.3 Preise und Features S.4 Basic Features S.5 Pro Features S.6 Pro Plus Features

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr