So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an

Größe: px
Ab Seite anzeigen:

Download "So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an"

Transkript

1 So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an Microsoft SharePoint hat sich innerhalb kürzester Zeit zum Unternehmensstandard für internes und externes Collaboration- und Content-Management gemausert und ist heute ähnlich allgegenwärtig wie Microsoft Exchange im -Bereich. Dabei hat SharePoint jedoch mit den gleichen Problemen zu kämpfen wie Exchange: Es gilt, Budgets gewinnbringend einzusetzen, Viren und Datenverlust zu bekämpfen und Richtlinien für Governance und Compliance ein- und durchzusetzen. Dieses White Paper wägt Risiko und Nutzen von SharePoint ab und informiert über geeignete Maßnahmen zum Schutz digitaler Datenbestände in Unternehmen. Autor: Chris McCormack, Product Marketing Manager, Sophos Sophos White Paper November 2009

2 So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an SharePoint: Eine Einführung Microsoft Windows SharePoint ermöglicht einen gemeinsamen Zugriff auf zu bearbeitende Dokumente und einen mühelosen Dateiaustausch. Ferner kann das Tool auch in den Bereichen Problemlösung und strategische Planung gewinnbringend eingesetzt werden und bietet wertvolle Optionen, die eine Erstellung von Links zu Live-Inhalten im Internet sowie eine Generierung unternehmensspezifischer Tabellen und Reports erlauben. SharePoint bietet Unternehmen viele Vorteile, insbesondere solchen mit und mehr Mitarbeitern, da es:»» die Produktivität von Mitarbeitern steigert, indem es tägliche Geschäftsabläufe vereinfacht.»» durch Funktionen zur Zusammenarbeit kürzere Projektlaufzeiten ermöglicht.»» Mitarbeiter ermächtigt, durch zentralen Informationszugriff informierte Entscheidungen zu treffen.»» die Einhaltung von Richtlinien durch Einsatz von Inhaltskontrollen sicherstellt.»» den Zugriff auf strukturierte und nicht strukturierte Daten auf zahlreichen Systemen vereinfacht. Accessibility»» eine einzigartige integrierte Plattform zur Verwaltung eines unternehmensweiten Intranet, Extranet und von Internet-Anwendungen bereitstellt. Microsoft SharePoint setzt sich aus zwei Komponenten zusammen: Windows SharePoint Services 3.0 (WSS) und Microsoft Office SharePoint Server (MOSS). Details erfahren Sie unter Was genau ist Microsoft SharePoint? auf Seite 6. Die Verkaufszahlen von Microsoft SharePoint haben 2008 die Marke von 1 Milliarde USD überschritten (entspricht mehr als 100 Mio. verkauften Lizenzen) und bewegten einen Marktforschungsanalysten zu folgender überschwänglicher Aussage: SharePoint verkauft sich wie warme Semmeln und ist das erfolgreichste Server-seitige Microsoft-Produkt aller Zeiten. Andere Analysten prophezeien SharePoint für die nächsten vier Jahre ein stabiles Wachstum mit einer beachtlichen Durchschnittsrate von 25%. Heutzutage setzen die meisten Unternehmen SharePoint ein, um elektronische Datenbestände wie strategische Unternehmenspläne, Finanzdaten, intellektuelles Eigentum und Personal- und Patientenakten auszutauschen. Risk Internet Extranet Intranet File Hosting Forms and workflow applications Open content submissions Applications 1

3 Risiko-Nutzen-Abwägung Die zentrale Herausforderung für IT-Manager und Administratoren besteht darin, den Balanceakt zwischen einem schier unendlichen Funktionsreichtum und vorherrschenden Risiken zu meistern, welche mit einem leichteren Zugriff auf interaktive Inhalte von außerhalb der Unternehmensmauern einhergehen. Selbst wenn SharePoint ausschließlich unternehmensintern genutzt wird (siehe grau unterlegter Bereich in der Abbildung auf Seite 1), bleibt die Bedrohung durch Malware innerhalb des Netzwerks beträchtlich. Ganz zu schweigen von der exponentiellen Gefahr, die ein Ausweiten des Zugriffs auf externe Partner und Anwendungen mit sich bringt. Setzen IT-Manager und Administratoren nur auf ein Pferd und investieren ein Großteil des Unternehmensbudgets in SharePoint, haben sie nicht nur mit einem erhöhten Malware- und Datenverlust-Risiko, sondern auch mit vielen weiteren Schwachstellen zu kämpfen. Flexibilitätsgrad solcher Umgebungen hat auch seine Schattenseiten. Denn Viren und andere Malware können sich noch leichter einnisten. Vor allen Dingen, wenn die geladenen Inhalte von einem unverwalteten System außerhalb des Unternehmens stammen (wenn z.b. Kunden erlaubt wird, Attachments oder Links zu nicht vertrauenswürdigen Websites von einer SharePoint-basierten Umgebung aus zu posten). Implementieren Sie eine Anti-Virus-Suite, die SQL-Serverdatenspeicher auf Malware und verdächtige Dateien scannen kann. Eine Funktion, die man bei vielen Endpoint- oder Server-seitigen Virenschutzlösungen vergeblich sucht. Andere Funktionen, die Sie ins Auge fassen sollten:»» Zugriffs-, bedarfs- oder zeitgesteuerter Schutz vor Malware, Viren, Spyware, Adware, verdächtigen Dateien und potenziell unerwünschten Anwendungen für höchste Sicherheit bei maximaler Enduser-Transparenz Sicher wird Ihre SharePoint-Umgebung nur, wenn Sie mehrere Sicherungsebenen einsetzen und diese mit entsprechenden Zugriffskontrollen untermauern. So bleiben unternehmensinterne Datenbestände geschützt und können auch von extern problemlos eingesehen werden.»»»» Proaktive Zero-Day-Erkennung neuer Malware durch Einsatz von Behavioral Genotype- Verfahren Integrierter Quarantäne-Manager zum Löschen, Desinfizieren und Zulassen von Dateien Welches sind die vier Hauptrisiken? SharePoint ist besonders für folgende, sowohl neue als auch bestehende Bedrohungsfelder anfällig: Viren und andere Formen von Malware Zugriff auf unangemessene Inhalte 3. Verlust von Daten, die das Know-how des Unternehmens ausmachen und entscheidend für seine Konkurrenzfähigkeit sind 4. Datenveruntreuung durch interne und externe User 1. Viren und andere Formen von Malware 2. Zugriff auf unangemessene Inhalte Lassen Sie nicht zu, dass Ihr SharePoint-Portal zur Quelle unangemessener und illegaler Inhalte mutiert, welche u.u. Gesetze und Vorschriften verletzen.»» Sorgen Sie mit erweiterter Inhaltsfilterung für lückenlose Compliance.»» Stellen Sie sicher, dass die von Ihnen eingesetzte Drittanbieter-Lösung über umfassende Funktionen zur Inhaltsfilterung und eine leistungsstarke Richtlinien-Engine verfügt. Windows SharePoint Services speichert Dokumente, Listen, Ansichten und andere Informationen in einer Microsoft SQL Server- Datenbank. Collaboration-Plattformen machen den Austausch von Dateien und Inhalten zur einfachen Angelegenheit. Doch der hohe»» Kontrollieren Sie Dateitypen anhand von Informationen zum Dateinamen, zur Größe oder zum Typ unter Einsatz der True File Type- Technologie. So haben Dateityp-Tarnungen keine Chance mehr! 2

4 3. Verlust von Daten, die das Know-how des Unternehmens ausmachen und entscheidend für seine Konkurrenzfähigkeit sind Da SharePoint den Dateiaustausch zwischen Usern ohne Berücksichtigung geltender Sicherheitsrichtlinien an Perimeter und - Servern ermöglicht, laufen Sie Gefahr, dass Ihre Mitarbeiter diese Umgebung bewusst nutzen, um Dateien auszutauschen, die üblicherweise von Ihrer -Security blockiert würden.»» Halten Sie Ausschau nach einer Lösung, die dafür sorgt, dass Daten nicht über SharePoint oder Exchange in die falschen Hände geraten.»» Richten Sie Inhaltskontrollen ein, die Usern verbieten, sensible Daten hoch- oder herunterzuladen.»» Prüfen Sie, ob die Möglichkeit besteht, Dateien auf Basis des Dateinamens und Dateiinhalts (Wörter und Ausdrücke) zu kontrollieren. 4. Datenveruntreuung durch interne und externe User Bei einer kürzlich durchgeführten Studie zeigten sich ein Viertel der insgesamt 330 Befragten unsicher, ob ihr elektronischer Datenbestand und sonstige digitale Inhalte beim Austausch über SharePoint geschützt sind. 67% der Befragten, in deren Unternehmen bereits Daten über SharePoint abhanden kamen, gaben an, dass ein Unternehmensangehöriger für die Veruntreuung verantwortlich war.»» Halten Sie nach einer modularen Kontroll- Lösung zum Schutz von Unternehmensdaten Ausschau, über die Sicherheitsrichtlinien für PCs und mobile Geräte in gemischten Umgebungen durchgesetzt werden können.»» Diese sollte sich für den Enduser transparent gestalten und einfach über eine zentrale Konsole verwaltet werden können. Der modulare Aufbau der Lösung sollte zudem umfassenden Schutz für Ihre Daten liefern und individuell an aktuelle und zukünftige Anforderungen Ihres Unternehmens angepasst werden können. Des Weiteren sollten die Lösung in jedem Fall folgende Funktionen unterstützen:»» Zentrale Kontrolle des Datenschutzes in gemischten IT-Umgebungen Einheitliche Implementierung und Durchsetzung unternehmensweiter Sicherheitsrichtlinien»» Zentrale und hochmoderne Schlüsselverwaltung, über die Schlüssel schnell und einfach gespeichert, ausgetauscht und wiederhergestellt werden können»» Lückenloser Datenschutz für alle Geräte wie z.b. für Laptops, Desktops, Wechselmedien, PDAs, CDs und »» Verschlüsselung und Data Loss Prevention (DLP) über nur eine Management-Konsole»» Umfassende Verwaltung von Windows Vista BitLocker Drive Encryption»» Schnelle und nahtlose Integration in bestehende Sicherheitsinfrastrukturen sowie geschickte Automatisierung entscheidender Verwaltungsaufgaben Datenschutz auf mehreren Ebenen 3

5 Wachsende Bedenken»» Bedrohungen sind immer noch auf dem Vormarsch und an dieser Tatsache wird sich in naher Zukunft auch nichts ändern. Ein Grund ist die steigende Mobilität heutiger Arbeitnehmer. Der von Runzheimer International 2009 veröffentlichte Total Employee Mobility Benchmarking Report kam zu dem Ergebnis, dass täglich 51% der Mitarbeiterschaft eines Durchschnittsunternehmens mobil auf das Netzwerk zugreifen. Vielen IT-Administratoren fehlt jedoch die Kontrolle über potenzielle Risiken, Kosten und Vorteile der wachsenden Mobilität. Der jährliche Report basiert auf Befragungen von Führungskräften aus 90 in den USA ansässigen Unternehmen unterschiedlicher Größe.»» Laut Expertenmeinung zählt SharePoint zu den benutzerfreundlichsten Tools der Windows Suite. Problematisch ist jedoch, dass jeder User unkontrolliert SharePoint-Webseiten erstellen kann. Und dies oft ohne Vorschriften in Hinblick auf Zugangsbeschränkungen und zu speichernde Daten. Viele User gehen davon aus, dass die Sicherung von SharePoint als Teil des internen Unternehmensnetzwerks über den üblichen Unternehmensschutz gewährleistet sein müsste.»» In anderen Fällen begehen Mitarbeiter den Fehler, Geschäftspartnern und Subunternehmern außerhalb des Unternehmens Zugriff auf ihre SharePoint-Umgebung einzuräumen, ohne Sicherungsmaßnahmen für den Datenaustausch zu ergreifen. Was verstehen wir unter Datenschutz? Datenschutz ist der Oberbegriff für Verfahren, Tools und Best Practises zum Schutz sensibler Daten in Unternehmensumgebungen. Nur eine Datenschutzstrategie, die den optimalen Mittelweg zwischen Schutz und Produktivität findet, also alle vertraulichen und sensiblen Daten schützt, ohne Mitarbeiter bei der Erledigung ihres Tagesgeschäfts zu behindern, ist schlussendlich erfolgreich. Und dies auch nur, wenn die Verfahren zeitnah implementiert werden und sowohl erschwinglich als auch bedienerfreundlich zu verwalten sind. Ideal für Ihre Datenschutzprobleme ist eine Lösung, die einschlägige, branchenweit anerkannte Verfahren mit sofort einsatzbereitem Knowhow kombiniert und Ihnen im Handumdrehen wirksame Richtlinien beschert. Wirksamer Datenschutz = Einschlägige, branchenweit anerkannte Verfahren + Sofort einsatzbereites Know-how Eine umfassende Datenschutzstrategie sollte die folgenden vier Hauptbereiche abdecken: Bedrohungsschutz: Bedrohungsschutz sollte Daten vor Malware-Infektionen bewahren und direkte und indirekte Hacker-Zugriffe auf sensible Daten und Ihre Systeme sowie das Netzwerk unterbinden. Bedrohungsschutz muss also Folgendes leisten: Intrusion Prevention, Firewall, Anti-Virus, Anti- Malware und Anti-Spam, damit Hacker keine Chance haben, zur illegalen Aneignung und Manipulation sensibler Daten in Ihr Netzwerk einzudringen. Da ständig neue, aus finanziellen Motiven entwickelte Bedrohungen auftauchen, sind proaktive Schutzmechanismen, die neue Schädlinge bereits vor ihrer Katalogisierung identifizieren, längst unerlässlich geworden. Richtlinien-Compliance: Eine lückenlose Richtlinien-Compliance lässt die Bedrohungslandschaft schrumpfen, räumt Haftbarkeitsrisiken aus der Welt und bedingt eine allgemeine Gefahrenminderung, indem einschlägige, branchenweit anerkannte Verfahren in Form von Richtlinien implementiert werden, die ohne negativen Einfluss auf das Tagesgeschäft verhindern, dass User sich oder das Unternehmen durch Unachtsamkeit gefährden. Über die Richtlinien-Compliance sollte kontrolliert werden, welche Anwendungen (z.b. Instant Messaging, P2P-Software zum Dateiaustausch), Wechselmedien (z.b. USB- Sticks) und unternehmensinterne Systeme (z.b. Internet-Browsing und ) in Ihrem Netzwerk zum Einsatz kommen. So behalten Sie stets den Überblick über Ihre Daten, ohne rigorose Sperrungen vorzunehmen, welche die Arbeitsabläufe Ihrer User behindern könnten. Data Loss Prevention: Liefert automatisch Einsicht in den Datenschutz-Status und überwacht Datenbewegungen, um zu verhindern, dass User sensible Informationen versehentlich über Internet- Anwendungen oder Wechselmedien veruntreuen. Content Control Lists (CCLs) haben sich als äußerst wirksame DLP-Komponente erwiesen. Sie definieren zu schützende Datentypen wie personenbezogene Daten und Finanzdaten (z.b. Kreditkartennummern und Kontoverbindungen). 4

6 Ideal ist eine Lösung, bei der diese CCLs bereits vordefiniert sind, denn in diesem Fall sind Einrichtung und Konfiguration im Handumdrehen erledigt und eine nahtlose Integration der Richtlinien-Compliance und sonstiger Datenschutzstrategie-Komponenten ist problemlos möglich ganz ohne User bei ihren Arbeitsabläufen zu behindern oder die Produktivität zu gefährden. Verschlüsselung: Verschlüsselungsverfahren sind zum Schutz sowie zur Wahrung der Echtheit und Integrität gespeicherter oder übertragener Daten unerlässlich und Grundvoraussetzung für eine lückenlose Konformität mit einer Vielzahl von Gesetzen und Vorschriften. Von der Verschlüsselung abgedeckt werden sollten Daten auf Desktops, Servern und Mobilgeräten (z.b. Laptops und Wechselmedien sowie Daten, die für den Versand per zugelassen sind). Eine ideale Lösung gestaltet sich für den Enduser transparent, wirkt sich in keinem Fall negativ auf die Produktivität und den Workflow aus und ist mit flexiblen und individuell an die Bedürfnisse Ihres Unternehmens anpassbaren Richtlinien leicht zu implementieren und zu verwalten. Eine Lösung, die Verschlüsselungsverfahren und DLP miteinander kombiniert, eröffnet entscheidende Vorteile, da eine Manipulation sensibler Daten, die aus unternehmensstrategischen Motiven aus dem Netzwerk transferiert werden, wirksam unterbunden werden kann. 5

7 Was genau ist Microsoft SharePoint? Microsoft SharePoint setzt sich aus zwei Komponenten zusammen: Windows SharePoint Services 3.0 (WSS) und Microsoft Office SharePoint Server (MOSS). 1. Windows SharePoint Services Die Windows SharePoint Services von Microsoft dienen als Erweiterung des Windows Server und stellen Collaboration-Tools und -Funktionen für kleine und mittelständische Unternehmen bereit. Mit WSS erstellen Ihre Mitarbeiter mühelos Arbeitsbereiche, Kalenderfreigaben und Kontakte und erhalten Zugriff auf Web 2.0-Technologien wie Blogs, Wikis und RSS-Feeds. Die meisten Unternehmen implementieren Windows SharePoint Services zur Dokumenten-Verwaltung und verwenden die Document Library Services zum Ein- und Auschecken von Dateien sowie zur Verwaltung von Informationsrechten. 2. Microsoft Office SharePoint Server MOSS ist ein Collaboration- und Content-Management-Server, von dem sowohl IT-Mitarbeiter als auch Entwickler profitieren, da sie mit Microsoft Office SharePoint Server genau die Plattform und Tools erhalten, welche sie für die Verwaltung von Servern, die Erweiterung von Anwendungen und eine allgemeine Kompatibilität benötigen. Microsoft Office SharePoint Server ist speziell auf die Bedürfnisse mittelständischer und großer Unternehmen mit mehr als Usern zugeschnitten. Boston, USA Oxford, UK Copyright 2009 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an

So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an Microsoft SharePoint hat sich innerhalb kürzester Zeit zum Unternehmensstandard für internes und externes Collaboration-

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Unternehmenskritische Daten einfach schützen

Unternehmenskritische Daten einfach schützen Unternehmenskritische Daten einfach schützen Große Bestände vertraulicher Informationen wie von Gesetzes wegen zu schützende personenbezogene Daten, intellektuelles Eigentum und Betriebsgeheimnisse vor

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

COI-Competence Center MS SharePoint

COI-Competence Center MS SharePoint COI-Competence Center MS SharePoint COI GmbH COI-Competence Center MS SharePoint Seite 1 von 6 1 Überblick 3 2 MS SharePoint Consultingleistungen im Detail 4 2.1 MS SharePoint Analyse & Consulting 4 2.2

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

ELO ECM Suite 10 - Highlights

ELO ECM Suite 10 - Highlights Enterprise-Content-Management 1 ELO ECM Suite 10 - Highlights Digitalen Vorsprung erleben ELO ECM Suite 10 ELO ECM Suite 10 Digitalen Vorsprung erleben. Mit der ELO ECM Suite 10 erhalten Sie unser Komplettpaket

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

ELO ECM Suite 10 - Highlights

ELO ECM Suite 10 - Highlights Enterprise-Content-Management 1 ELO ECM Suite 10 - Highlights Digitalen Vorsprung erleben ELO ECM Suite 10 ELO ECM Suite 10 Digitalen Vorsprung erleben. Mit der ELO ECM Suite 10 erhalten Sie unser Komplettpaket

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Data Loss Prevention & E-Mail Outbound Security

Data Loss Prevention & E-Mail Outbound Security Data Loss Prevention & E-Mail Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies, www.group-technologies.com GROUP Technologies:

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Elisabeth Stettler. Business Consultant. Andreas Gerig. Consultant/Projekt Manager.

Elisabeth Stettler. Business Consultant. Andreas Gerig. Consultant/Projekt Manager. TopSoft. Business Software. Effizienzperlen beim Einsatz von SharePoint. Namics. Elisabeth Stettler. Business Consultant. Andreas Gerig. Consultant/Projekt Manager. 24. September 2009 TopSoft. Business

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Inhaltsverzeichnis. 2 Ein Beispielunternehmen und seine Anforderungen... 15 Beschreibung des Unternehmens... 15 Beschreibung der Anforderungen...

Inhaltsverzeichnis. 2 Ein Beispielunternehmen und seine Anforderungen... 15 Beschreibung des Unternehmens... 15 Beschreibung der Anforderungen... Vorwort......................................................... Danksagung................................................ XI XII 1 Einführung.................................................. 1 Warum

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch

Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Security & Control: So stoppen Sie Malware und setzen Sie Sicherheitsrichtlinien durch Die wachsende Bedrohung durch Malware sowie das Erfordernis nach flexiblen Arbeitsmethoden stellen eine große Herausforderung

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr