Schutz von Systemen und Patientendaten

Größe: px
Ab Seite anzeigen:

Download "Schutz von Systemen und Patientendaten"

Transkript

1 Schutz von Systemen und Patientendaten Sicherheit mit Philips Remote Services Remote Services bieten den Vorteil einer schnelleren und einfacheren Problemlösung sowie geringerer Ausfallzeiten während der Servicezeiten und der Wartung medizinischer Geräte. Doch der Fernzugriff auf diese wichtigen Systeme und insbesondere auf die darin gespeicherten vertraulichen Daten kann Fragen in Bezug auf die Systemsicherheit und den Schutz der Patientendaten aufwerfen. Dem Gesundheitswesen liegen in der heutigen Zeit strenge Sicherheitsauflagen zugrunde. Aus diesem Grund werden Philips Remote Services über ein fortschrittliches Virtual Private Network (VPN) bereitgestellt, das eine Verbindung Ihrer medizinischen Geräte mit unserem globalen Customer Care Center herstellt. Komplexe Sicherheitsmaßnahmen wie z.b. aktive Fehlerüberwachung und sicherere Schlüsselüberwachung optimieren die Sicherheit des Netzwerks, der medizinischen Geräte und der Patientendaten. Philips Remote Services basieren auf einer umfassenden Sicherheitsinfrastruktur sowie auf strengen Verfahren und Kontrollmechanismen für den Zugriff auf Systeme und Daten. Sie können sich darauf verlassen, dass das globale Team der Sicherheitsexperten von Philips die Philips Remote Services Umgebung rund um die Uhr überwacht und sofort auf potenzielle Sicherheitsprobleme reagiert.

2 Sicherheit mit Philips Remote Services Erweiterte Supportund Reparaturleistungen Philips Remote Services bieten eine Vielzahl von Support- und Reparaturleistungen für Ihre Systeme. Dank der Ferndiagnoseund Reparaturfunktionen kann Philips eine Verbindung zu Ihrem System herstellen, Probleme schnell erkennen und in der Regel sofort online beheben. Wenn der Einsatz eines Philips Kundendienstingenieurs vor Ort erforderlich ist, lassen sich defekte Komponenten über die Ferndiagnose im Voraus erkennen und dadurch auch schneller reparieren. Mit den proaktiven Überwachungs- und Reparaturfunktionen können die Ingenieure von Philips Abweichungen bei wichtigen Leistungsparametern des Systems rund um die Uhr erkennen ohne dabei Einblicke in patientenspezifische Untersuchungen und Verfahren zu gewinnen oder diese zu stören. Häufig werden Probleme sogar bereits vor einem Anruf beim Kundendienst erkannt und behoben. Philips Remote Services sorgen für eine optimale Verfügbarkeit und Effizienz Ihrer medizinischen Systeme. Sie profitieren von einem höheren Patientendurchsatz aufgrund einer höheren Systemverfügbarkeit, die durch folgende Faktoren begünstigt wird: Vorteile für Bildgebungsund IT-Abteilungen Das Sicherheitskonzept der Philips Remote Services bietet konkrete Vorteile für medizinische Bildgebungs- und IT-Abteilungen. Für Bildgebungsabteilungen: Geringeres Risiko von Systemausfällen und Störungen der Arbeitsabläufe Schutz vertraulicher Patienten- und Behandlungsdaten bei Wartungseinsätzen Schnelle Reaktion und Problemlösung Für IT-Abteilungen: Nur eine VPN-Verbindung für den Zugriff auf die Remote Services Proaktive Remote-Service-Lösung basierend auf SSL (Secure Sockets Layer) und PKI (Private Key Infrastructure) Strenge Kontrolle des Zugriffs und der Datenübertragung dank der auf Industriestandards basierenden Sicherheitstechnologien gemäß den NEMA-Richtlinien für den Fernzugriff Schulung, Zulassung und Authentifizierung durch Philips Mitarbeiter zur Beschränkung des Zugriffs auf Kundensysteme und Daten Leichtere Einhaltung internationaler Auflagen für den Umgang mit medizinischen Daten Ferndiagnose- und Reparaturleistungen Kürzere Reaktionszeiten Schnellere Reparaturen Ersatzteilklärung Proaktive Überwachungsund Reparaturleistungen Erkennung und Vermeidung von Fehlern per Ferndiagnose Verhinderung von Systemausfällen Permanente Leistungs- und Trendüberwachung 2

3 Umfassende Sicherheit In Verbindung mit der sicheren und zuverlässigen Infrastruktur der Remote Services ergreift Philips technische und organisator ische Maßnahmen, um die Systemsicherheit und den Schutz der Patientendaten zu ermöglichen. Diese Maßnahmen werden bei sämtlichen Remote Services Aktivitäten umgesetzt angefangen bei der Fernanmeldung bei einem System, um das von einem Benutzer gemeldete Problem zu lösen, über proaktive Wartungsarbeiten über die Netzwerkverbindung bis hin zur Reparatur vor Ort durch einen Kundendienstingenieur von Philips. Philips schult alle Kundendienstmitarbeiter und weist sie in Prozesse, Verfahren und Richtlinien zum Schutz medizinischer Daten ein. Nur ausreichend qualifizierten Kundendienstmitarbeitern, die über eine entsprechende Zulassung verfügen und in einer entsprechenden Beziehung zu dem einzelnen Kunden stehen, ist der Zugriff auf Ihre Systeme und Daten über Philips Remote Services gestattet. Standardbasierte Sicherheit Die Einhaltung der gesetzlichen Bestimmungen und Standards für die Sicherheit und den Datenschutz im Gesundheitswesen ist sowohl für medizinische Einrichtungen als auch für medizintechnische Unternehmen unerlässlich. Die Philips Remote Services Sicherheitslösung basiert auf den vom NEMA/COCIR/JIRA Security and Privacy Committee gemeinsam festgelegten Richtlinien und bewährten Verfahren. Diese Standards sind das Produkt der Zusammenarbeit von Herstellern von medizinischen Bildgebungssystemen aus den USA, Europa und Japan, zu denen auch Philips gehört. Diese standardbasierte Lösung bietet folgende Vorteile: Geringere Anzahl der Remote-Verbindungen zwischen Ihrem Standort und dem Produkthersteller Geringere Verwaltungskosten Geringeres Risiko von Sicherheitslücken Höhere Verträglichkeit der Sicherheitsmaßnahmen in einer Systemumgebung mit Komponenten von verschiedenen Anbietern Sie behalten die Kontrolle über den Zugriff auf Ihre Systeme, da Wartungsarbeiten nur auf Ihre Veranlassung hin durchgeführt werden. Philips kann webbasierte Berichte zur Verfügung stellen, aus denen nähere Informationen über die an Ihren Systemen durchgeführten Wartungsarbeiten hervorgehen, sodass Sie einzelne Serviceeinsätze überprüfen können. 3

4 Zugriff auf Daten bei Systemwartungsarbeiten Sobald von außerhalb Ihrer Einrichtung auf ein medizinisches System zugegriffen wird, können Bedenken darüber aufkommen, welche systemund personenbezogenen Daten gesehen oder an ein externes System übertragen werden. Sie möchten sicher sein, dass der Zugriff auf personenbezogene Daten sowie die Einsichtnahme dieser nur im absoluten Bedarfsfall und ausschließlich für autorisierte Personen möglich ist und dass mit den Daten ordnungsgemäß umgegangen wird, wenn sie nicht länger benötigt werden. Philips Remote Services sorgen für den Schutz vertraulicher Daten im Gesundheitswesen. Die meisten Systemprobleme können durch Prüfung der technischen Daten des betroffenen Systems behoben werden, ohne dass ein Zugriff auf personenbezogene Daten nötig ist. Nur in seltenen Fällen lassen sich Analyseund Reparaturarbeiten nicht ohne Zugriff auf personenbezogene Daten durchführen. Dabei ist nur geschulten und autorisierten Ingenieuren von Philips der Zugriff auf diese Daten gestattet. Um personenbezogene Daten noch besser zu schützen, implementiert Philips bestimmte technische und organisatorische Sicherheitsmaßnahmen wie z.b.: Datenübertragung über sichere VPN-Verbindungen oder SSL (Secure Sockets Layer) Übertragene Daten werden auf einem verschlüsselten Philips Server gespeichert. Dadurch sind die erfassten Daten bei der Schließung eines Service-Tickets isoliert und zugriffsgeschützt. Bei der Beantwortung von Anwender- oder Kunden-Fragen zum Systembetrieb muss ein Philips Kundendienstingenieur u.u. Remote- Desktop-Managementtools in Anspruch nehmen, damit er sich die Bildschirmanzeige des Kunden im Philips Remote Services Center anzeigen lassen kann. Diese Anzeige setzt voraus, dass Sie den Zugriff auf diese Funktion gestattet haben, und erscheint nur für die Dauer des Wartungseinsatzes auf dem Bildschirm des Kundendienstingenieurs. (Siehe Bildschirmfreigabe zur Erkennung von Problemen auf Seite 6.) Sollte die Notwendigkeit bestehen, das Systemproblem zu eskalieren, kann der Remote Service Ingenieur einen Screenshot der Bildschirmanzeige des Kunden erstellen. Dieser wird als verschlüsselte Datei gespeichert und mit den gleichen Maßnahmen geschützt, die Philips auch für den Schutz medizinischer Informationen anwendet, die personenbezogene Daten enthalten. Für die proaktive Systemüberwachung werden nur bestimmte technische Systemparameter an das Philips Remote Service Center weitergeleitet; personenbezogene Daten werden nicht übertragen. Zu den Systemdaten gehören u.a. Protokolle, Dateien, statistische Nutzungsdaten und Leistungsinformationen, mit denen Philips langfristige Trends in Bezug auf die Systemleistung und -nutzung leichter analysieren kann. Medizinische Einrichtung Call- Annahme Remote Ingen Remote Ser Systemmeldung Einsatz eines Philips Kundendienstingenieurs Kundenanruf Kunden- Authentifizierung Ferndiagnose Fernreparatur möglich Mit dem Philips Remote Services Netzwerk haben autorisierte Ingenieure von Philips einen sicheren Zugriff auf Ihre Bildgebungssysteme. 4

5 Mehr Sicherheit für Remote Services Die Philips Remote Services Infrastruktur basiert auf einem VPN-Tunnel (virtuelles privates Netzwerk) mit erweiterten Sicherheitsfunktionen. Diese Technologie bietet eine äußerst sichere Netzwerkverbindung zwischen Philips und Ihrer Einrichtung. Sie trägt auch dazu bei, dass die Patientenversorgung nicht durch Sicherheitsrisiken gefährdet wird, und verringert die Systemausfallzeit bei Wartungs- und Reparaturarbeiten. Innerhalb des Philips Remote Services Netzwerks schützt die Sicherheitsinfrastruktur vor unbefugtem Zugriff, der sich auch auf das Netzwerk einer medizinischen Einrichtung auswirken kann. Nur von Philips autorisierte Computer und Mitarbeiter dürfen über das globale Philips Netzwerk und über einen geschützten SSL-Tunnel auf das Philips Remote Services Netzwerk zugreifen. Firewalls isolieren das Philips Remote Services Netzwerk von anderen Netzwerken, auch vom globalen Philips Netzwerk. Die Philips Router und VPN-Router, die die VPN-Tunnel zwischen dem Philips Remote Services Datenzentrum und den Einrichtungen der Kunden verwalten, verfügen ebenfalls über integrierte Sicherheitsfunktionen. Außerdem verfügen die Netzwerkverbindungen über zusätzliche Sicherheitsmechanismen wie Zugriffskotrolllisten, sichere Datenübertragung, Datenverschlüsselungsmethoden und eine standardmäßige Virenschutzlösung. Eine sichere Verbindung Der VPN-Tunnel zwischen dem Philips Remote Services Datenzentrum und Ihrer Einrichtung wird durch mehrere Verfahren geschützt. Sicherer VPN-Tunnel: Um dafür zur sorgen, dass die Ein- und Ausgangspunkte bekannt sind und genau kontrolliert werden, benötigt Philips IPSec- oder PKI-Zertifikate (Public Key Infrastructure) zur Authentifizierung der VPN-Verbindungen. Ferner unterstützt Philips keine analogen Modemverbindungen zu medizinischen Geräten über das Remote Services Netzwerk, da diese ein Sicherheitsrisiko für das Netzwerk und die IT- Infrastruktur von Krankenhäusern darstellen. SSL (Secure Socket Layer): Als Alternative zum VPN-Tunnel, für den die o.g. IPSecund PKI-Zertifikate zur Authentifizierung erforderlich sind, bietet Philips auch eine SSL-Verbindung für die Nutzung der Remote Services an. Sicherheit auf Port-Ebene: In der Philips Remote Services Umgebung dient Sicherheit auf Port-Ebene zur Abwehr von Hackerangriffen auf das Philips Remote Services Netzwerk. Der Datenverkehr ist nur auf zugelassene Ports und Protokolle beschränkt. ieur des Philips vice Centers Produktmanagement Lösung Problemlösung vor Ort Problem behoben Eskalation Problem gelöst 5

6 Auf Basis der VLAN-Architektur werden die verschiedenen Komponenten des Philips Remote Services Netzwerk isoliert, um den Zugang zu Servern in anderen VLANs zu verhindern und dadurch eine Kreuzkontamination zu vermeiden. Verringerung der Auswirkung von Angriffen: Der Zugriff auf Kundensysteme durch Philips Remote Services erfolgt über eine Citrix-basierte Anwendung, die auf einer Philips Serverfarm ausgeführt wird. Durch dieses Zugriffskonzept werden die Philips Computer im internen Philips Netzwerk physisch komplett vom Netzwerk der betreffenden medizinischen Einrichtung isoliert. Begrenzung interner Risiken: Schadhafte Angriffe können auch von einem Krankenhaus oder einer Partnereinrichtung ausgehen. Die von den Philips Remote Services verwendete VPN-Technologie trennt den Datenverkehr und verhindert die Datenübertragung von Krankenhaus zu Krankenhaus sowie die Virenausbreitung im Remote Services Netzwerk. Begrenzung der IP-Adressen: Der gesamte von Philips Remote Services ausgehende Datenverkehr erfolgt über eine kleine Zahl von IP-Adressen, die von Philips kontrolliert werden und im Internet nicht sichtbar sind. Mit dieser Funktion können IT-Administratoren in medizinischen Einrichtungen den Datenverkehr nach IP-Quelladressen filtern bzw. blockieren, wodurch das Risiko von unbefugten Zugriffen oder schädlichen Daten verringert wird. Zugriffskontrolle Eine weitere wichtige Sicherheitsmaßnahme ist die Überwachung und Kontrolle der Aktivitäten von Benutzern beim Zugriff auf Ihre medizinischen Systeme. Rollen- und benutzerbasierter Zugriff: Der Benutzerzugriff auf die Philips Remote Services wird durch strenge interne Richtlinien und Verfahren genau kontrolliert. Dabei werden Zugriffsberechtigungen auf Rollenund Benutzerbasis zugewiesen. Jeder Philips Benutzer muss über ein Security-Token sowie ein eindeutiges Konto und Passwort für die Zwei-Faktor-Authentifizierung und Zugriffskontrolle eine Verbindung zum Philips Remote Services Netzwerk herstellen. Das definierte Benutzerprofil wird automatisch aktiviert, wobei lediglich der Zugriff auf bereits zugewiesene Kundeneinrichtungen und -systeme gestattet wird. Protokollierung des Fernzugriffs: Bei der Entwicklung der Philips Remote Services wurde darauf Wert gelegt, dass Fernzugriffe nachverfolgt werden können, damit Kunden die Sicherheit leichter überwachen können. So verfolgt, erkennt und protokolliert Philips bei den Remote-Service-Sitzungen beispielsweise alle Zugriffsversuche und Aktivitäten. Durch den Online-Zugriff auf ein Echtzeit- Prozessprotokoll können Sie sich Einzelheiten zum Fernzugriff und zu den Aktivitäten auf Ihren Systemen anzeigen lassen. Bildschirmfreigabe zur Erkennung von Problemen: Viele Diagnosedienste von Philips wirken sich nicht auf den Betrieb eines medizinischen Geräts aus. Für Verfahren wie die Bildschirmfreigabe, die sich auf die Betriebsabläufe des Kunden auswirken können, hat Philips ein Anforderungs-/ Genehmigungssystem implementiert, bei dem der Kunde den Fernzugriff genehmigen muss. Diese Funktion, die Ihnen als Kunde die Verantwortung für die Zugriffs kontrolle überträgt, vermeidet Störungen der medizinischen Verfahren und ermöglicht so reibungslose Arbeitsabläufe. 6

7 Datenübertragung und -verschlüsselung Philips verwendet Verfahren und Kontrollmechanismen für den Systemzugriff und die Datenübertragung sowie hochmoderne Verschlüsselungstechnologien, um Ihre Netzwerke, Systeme und kritischen Daten zu schützen. Keine Internetverbindung: Im Unterschied zu anderen Remote-Service- Lösungen gestattet Philips keinen Zugang zum oder aus dem Internet über die Philips Remote Services Infrastruktur. Das Tunneln von Verbindungen für den Zugriff auf Internetinhalte wird nicht unterstützt, wodurch das Risiko von Hackerangriffen oder externen Viren erheblich verringert wird. Keine -Schnittstelle: - Schnittstellen sind schwer zu verwalten und bringen erhebliche Sicherheitsrisiken mit sich. In der Philips Remote Services Umgebung werden keine -Schnittstellen verwendet. Stattdessen nutzt Philips eine agentenbasierte Verbindung zur Erfassung von Warnmeldungen der Kunden systeme. Dieses Konzept ermöglicht Meldungen vom Standort oder Gerät aus. Dadurch wird u.a. die Weiterleitung von Warnmeldungen und Diensten über eine vorhandene Verbindung an die Philips Remote Services Umgebung signalisiert. Datenverschlüsselung: Bei der Entwicklung der Remote Services hat Philips großen Wert auf den Schutz vertraulicher Daten und die Verschlüsselung sämtlicher Daten, die an einen bzw. von einem Kundenstandort übertragen werden, gelegt. Philips verwendet das 3DES-Verschlüsselungsprotokoll, das mit dem Regierungsstandard FIPS 2.0 für die Übertragung verschlüsselter Daten kompatibel ist. Virenschutz Die Virenschutzlösung von Philips basiert auf einer tiefengestaffelten Sicherheitsarchitektur (Defense-in-Depth), bei der der Virenschutz auf jeder Ebene einer Remote-Verbindung zum Einsatz kommt. Die einzelnen Ebenen umfassen den Laptop des Kundendienstingenieurs, das Remote Services Netzwerk und das Endziel, d.h. das medizinische Gerät. Der Laptop und die Philips Remote Services Infrastruktur werden durch eine Antivirensoftware geschützt, die automatisch aktualisiert wird. Viele medizinische Geräte, die in Krankenhäusern installiert sind, verfügen bereits über die Virenschutzlösung von Philips, mit der die medizinischen Systeme kontrolliert mit den neuesten Virendefinitionsdateien aktualisiert werden. Vorteile der Philips Remote Services Mit den Philips Remote Services kann Ihre medizinische Einrichtung die Vorteile eines proaktiven Supports und erweiterter Serviceleistungen nutzen. Gleichzeitig wird für die Sicherheit Ihrer medizinischen Systeme und für den Schutz Ihrer vertr aulichen Patientendaten gesorgt. Das weltweite Philips Remote Services Netzwerk verbindet Ihre medizinischen Systeme von Philips mit unseren globalen Remote Service Centern und bietet schnelle, zuverlässige und sichere Verbindungen für die Datenübertragung. Auf diese Weise erhalten Sie rund um die Uhr schnelle und erweiterte Unterstützung durch autorisierte Remote Services Mitarbeiter. Weitere Informationen Nähere Informationen zur Sicherheit Ihrer Systeme finden Sie auf unserer Internetseite unter support/productsecurity/index.wpd. Die Philips Customer Services bieten innovative Lösungen, mit denen Sie die täglichen Herausforderungen meistern, Geschäftsabläufe effizienter gestalten und sich stärker auf die Patientenversorgung konzentrieren können. Unter folgender Nummer können Sie Kontakt mit uns aufnehmen: (0,09 /Min. inkl. MwSt. aus dem Festnetz, Mobilfunk max. 0,42 /Min.) 7

8 Philips Healthcare ist ein Bereich der Royal Philips Electronics So erreichen Sie uns: Fax: Asien Europa, Naher/Mittlerer Osten und Afrika Lateinamerika Nordamerika (gebührenfrei, nur USA) Philips Healthcare Global Information Center P.O. Box BG Eindhoven Niederlande Deutschland Philips GmbH Unternehmensbereich Healthcare Lübeckertordamm Hamburg Telefon Fax E Mail: Internet: Schweiz Philips AG Healthcare Allmendstraße Zürich Telefon E Mail: Internet: Österreich Philips Austria GmbH Healthcare Triester Straße Wien Telefon E Mail: Internet: Koninklijke Philips Electronics N.V. Alle Rechte vorbehalten. Philips Healthcare behält sich das Recht vor, ein Produkt zu verändern und dessen Herstellung jederzeit und ohne Ankündigung einzustellen. Gedruckt in den Niederlanden * APR 2011

Innovative Finanzierungslösungen. Philips Medical Capital

Innovative Finanzierungslösungen. Philips Medical Capital Innovative Finanzierungslösungen Philips Medical Capital Die richtige 2 Finanzierungslösung Philips Medical Capital bietet innovative und speziell auf das Gesundheitswesen abgestimmte Finanzierungslösungen.

Mehr

Der beste Service ist individuell. Philips RightFit passgenaue Serviceverträge für Ultraschallsysteme

Der beste Service ist individuell. Philips RightFit passgenaue Serviceverträge für Ultraschallsysteme Der beste Service ist individuell Philips RightFit passgenaue Serviceverträge für Ultraschallsysteme Wir möchten, dass Sie mit Ihrem Ultraschallsystem langfristig erfolgreich sind. Darum bieten wir mit

Mehr

Der beste Service ist individuell. Philips RightFit passgenaue Serviceverträge für die klinische IT

Der beste Service ist individuell. Philips RightFit passgenaue Serviceverträge für die klinische IT Der beste Service ist individuell Philips RightFit passgenaue Serviceverträge für die klinische IT Wir möchten, dass Sie mit Ihrer klinischen IT-Lösung langfristig erfolgreich sind. Darum bieten wir mit

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

SureSigns VM1. Patientenmonitor Technische Information

SureSigns VM1. Patientenmonitor Technische Information SureSigns VM1 Patientenmonitor Technische Information Der SureSigns VM1-Monitor ist ein tragbarer und autonomer Bettmonitor zur Messung von Sauerstoffsättigung (SpO 2 ), Herzfrequenz und optional Atmung

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten Erkennen Behandeln Planen Die neue Generation SCHWIND MEDNET Ihr Einstieg in einen effektiven und elektronischen Arbeitsablauf mit SCHWIND Technologien.

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

1. EINFÜHRUNG... 4 2. ZUGANG AUF DIE E-SERVICES SEITE... 4. 2.1 ZUGANG DURCH WEBSEITE www.sacmi.com... 4 2.2 DIREKTER ZUGRIFF AUF DEN SERVICE...

1. EINFÜHRUNG... 4 2. ZUGANG AUF DIE E-SERVICES SEITE... 4. 2.1 ZUGANG DURCH WEBSEITE www.sacmi.com... 4 2.2 DIREKTER ZUGRIFF AUF DEN SERVICE... INHALT 1. EINFÜHRUNG... 4 2. ZUGANG AUF DIE E-SERVICES SEITE... 4 2.1 ZUGANG DURCH WEBSEITE www.sacmi.com... 4 2.2 DIREKTER ZUGRIFF AUF DEN SERVICE... 5 3. AUSGANGSSEITE E-SERVICES SACMI... 6 3.1 REGISTRIERUNG

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

PROBLEMLOSES BATTERIEMANAGEMENT.

PROBLEMLOSES BATTERIEMANAGEMENT. PROBLEMLOSES BATTERIEMANAGEMENT. SYSTEM ENTERPRISE BATTERY ASSET MANAGEMENT Mit der steigenden Bedeutung einer zuverlässigen Stromversorgung in der Telekommunikation, beim Datenmanagement sowie in der

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Hohe Erwartungen niedrige Dosis. Iterative Rekonstruktionstechnik CT idose von Philips

Hohe Erwartungen niedrige Dosis. Iterative Rekonstruktionstechnik CT idose von Philips Hohe Erwartungen niedrige Dosis Iterative Rekonstruktionstechnik CT idose von Philips Dosisreduzierung um bis zu 80% bei 100% Engagement Wir forschen kontinuierlich nach Methoden, die das Risiko für Patienten

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet. Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge Technologie, die verbindet. Einleitung Flexibler Service-Partner für Ihre IT Unsere eigene Service-Leitstelle garantiert Ihnen die

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen Zuletzt geändert im Februar 2013 1. Benutzerdaten Beim Anmeldeverfahren können Informationen wie Ihr Nutzername, Passwort, E-Mail- Adresse, Geburtsdatum, Geschlecht, Postleitzahl

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Technisches Konzept "Halbautomatische Wartungsanzeige"

Technisches Konzept Halbautomatische Wartungsanzeige Technisches Konzept "Halbautomatische Wartungsanzeige" Einleitung Dieses technische Konzept beschreibt im ersten Teil die Problematik, die derzeit während Wartungszeiten oder bei Teilausfällen einer Internet-Anwendung

Mehr

Aktivieren von Verbindungen für 3PAR Storage

Aktivieren von Verbindungen für 3PAR Storage Aktivieren von Verbindungen für 3PAR Storage Vorteile von Call home : Der Service Processor leitet Diagnosedaten wie Systemzustands-, Konfigurations- und Leistungsdaten sowie Systemereignisse regelmäßig

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 8.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 8.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage

Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage 1. Allgemeine Erklärung zu Privatsphäre und Datenschutz im Internet: Die Ford-Werke GmbH und die Ford Motor Company fühlen sich dem Datenschutz

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr