Schutz von Systemen und Patientendaten

Größe: px
Ab Seite anzeigen:

Download "Schutz von Systemen und Patientendaten"

Transkript

1 Schutz von Systemen und Patientendaten Sicherheit mit Philips Remote Services Remote Services bieten den Vorteil einer schnelleren und einfacheren Problemlösung sowie geringerer Ausfallzeiten während der Servicezeiten und der Wartung medizinischer Geräte. Doch der Fernzugriff auf diese wichtigen Systeme und insbesondere auf die darin gespeicherten vertraulichen Daten kann Fragen in Bezug auf die Systemsicherheit und den Schutz der Patientendaten aufwerfen. Dem Gesundheitswesen liegen in der heutigen Zeit strenge Sicherheitsauflagen zugrunde. Aus diesem Grund werden Philips Remote Services über ein fortschrittliches Virtual Private Network (VPN) bereitgestellt, das eine Verbindung Ihrer medizinischen Geräte mit unserem globalen Customer Care Center herstellt. Komplexe Sicherheitsmaßnahmen wie z.b. aktive Fehlerüberwachung und sicherere Schlüsselüberwachung optimieren die Sicherheit des Netzwerks, der medizinischen Geräte und der Patientendaten. Philips Remote Services basieren auf einer umfassenden Sicherheitsinfrastruktur sowie auf strengen Verfahren und Kontrollmechanismen für den Zugriff auf Systeme und Daten. Sie können sich darauf verlassen, dass das globale Team der Sicherheitsexperten von Philips die Philips Remote Services Umgebung rund um die Uhr überwacht und sofort auf potenzielle Sicherheitsprobleme reagiert.

2 Sicherheit mit Philips Remote Services Erweiterte Supportund Reparaturleistungen Philips Remote Services bieten eine Vielzahl von Support- und Reparaturleistungen für Ihre Systeme. Dank der Ferndiagnoseund Reparaturfunktionen kann Philips eine Verbindung zu Ihrem System herstellen, Probleme schnell erkennen und in der Regel sofort online beheben. Wenn der Einsatz eines Philips Kundendienstingenieurs vor Ort erforderlich ist, lassen sich defekte Komponenten über die Ferndiagnose im Voraus erkennen und dadurch auch schneller reparieren. Mit den proaktiven Überwachungs- und Reparaturfunktionen können die Ingenieure von Philips Abweichungen bei wichtigen Leistungsparametern des Systems rund um die Uhr erkennen ohne dabei Einblicke in patientenspezifische Untersuchungen und Verfahren zu gewinnen oder diese zu stören. Häufig werden Probleme sogar bereits vor einem Anruf beim Kundendienst erkannt und behoben. Philips Remote Services sorgen für eine optimale Verfügbarkeit und Effizienz Ihrer medizinischen Systeme. Sie profitieren von einem höheren Patientendurchsatz aufgrund einer höheren Systemverfügbarkeit, die durch folgende Faktoren begünstigt wird: Vorteile für Bildgebungsund IT-Abteilungen Das Sicherheitskonzept der Philips Remote Services bietet konkrete Vorteile für medizinische Bildgebungs- und IT-Abteilungen. Für Bildgebungsabteilungen: Geringeres Risiko von Systemausfällen und Störungen der Arbeitsabläufe Schutz vertraulicher Patienten- und Behandlungsdaten bei Wartungseinsätzen Schnelle Reaktion und Problemlösung Für IT-Abteilungen: Nur eine VPN-Verbindung für den Zugriff auf die Remote Services Proaktive Remote-Service-Lösung basierend auf SSL (Secure Sockets Layer) und PKI (Private Key Infrastructure) Strenge Kontrolle des Zugriffs und der Datenübertragung dank der auf Industriestandards basierenden Sicherheitstechnologien gemäß den NEMA-Richtlinien für den Fernzugriff Schulung, Zulassung und Authentifizierung durch Philips Mitarbeiter zur Beschränkung des Zugriffs auf Kundensysteme und Daten Leichtere Einhaltung internationaler Auflagen für den Umgang mit medizinischen Daten Ferndiagnose- und Reparaturleistungen Kürzere Reaktionszeiten Schnellere Reparaturen Ersatzteilklärung Proaktive Überwachungsund Reparaturleistungen Erkennung und Vermeidung von Fehlern per Ferndiagnose Verhinderung von Systemausfällen Permanente Leistungs- und Trendüberwachung 2

3 Umfassende Sicherheit In Verbindung mit der sicheren und zuverlässigen Infrastruktur der Remote Services ergreift Philips technische und organisator ische Maßnahmen, um die Systemsicherheit und den Schutz der Patientendaten zu ermöglichen. Diese Maßnahmen werden bei sämtlichen Remote Services Aktivitäten umgesetzt angefangen bei der Fernanmeldung bei einem System, um das von einem Benutzer gemeldete Problem zu lösen, über proaktive Wartungsarbeiten über die Netzwerkverbindung bis hin zur Reparatur vor Ort durch einen Kundendienstingenieur von Philips. Philips schult alle Kundendienstmitarbeiter und weist sie in Prozesse, Verfahren und Richtlinien zum Schutz medizinischer Daten ein. Nur ausreichend qualifizierten Kundendienstmitarbeitern, die über eine entsprechende Zulassung verfügen und in einer entsprechenden Beziehung zu dem einzelnen Kunden stehen, ist der Zugriff auf Ihre Systeme und Daten über Philips Remote Services gestattet. Standardbasierte Sicherheit Die Einhaltung der gesetzlichen Bestimmungen und Standards für die Sicherheit und den Datenschutz im Gesundheitswesen ist sowohl für medizinische Einrichtungen als auch für medizintechnische Unternehmen unerlässlich. Die Philips Remote Services Sicherheitslösung basiert auf den vom NEMA/COCIR/JIRA Security and Privacy Committee gemeinsam festgelegten Richtlinien und bewährten Verfahren. Diese Standards sind das Produkt der Zusammenarbeit von Herstellern von medizinischen Bildgebungssystemen aus den USA, Europa und Japan, zu denen auch Philips gehört. Diese standardbasierte Lösung bietet folgende Vorteile: Geringere Anzahl der Remote-Verbindungen zwischen Ihrem Standort und dem Produkthersteller Geringere Verwaltungskosten Geringeres Risiko von Sicherheitslücken Höhere Verträglichkeit der Sicherheitsmaßnahmen in einer Systemumgebung mit Komponenten von verschiedenen Anbietern Sie behalten die Kontrolle über den Zugriff auf Ihre Systeme, da Wartungsarbeiten nur auf Ihre Veranlassung hin durchgeführt werden. Philips kann webbasierte Berichte zur Verfügung stellen, aus denen nähere Informationen über die an Ihren Systemen durchgeführten Wartungsarbeiten hervorgehen, sodass Sie einzelne Serviceeinsätze überprüfen können. 3

4 Zugriff auf Daten bei Systemwartungsarbeiten Sobald von außerhalb Ihrer Einrichtung auf ein medizinisches System zugegriffen wird, können Bedenken darüber aufkommen, welche systemund personenbezogenen Daten gesehen oder an ein externes System übertragen werden. Sie möchten sicher sein, dass der Zugriff auf personenbezogene Daten sowie die Einsichtnahme dieser nur im absoluten Bedarfsfall und ausschließlich für autorisierte Personen möglich ist und dass mit den Daten ordnungsgemäß umgegangen wird, wenn sie nicht länger benötigt werden. Philips Remote Services sorgen für den Schutz vertraulicher Daten im Gesundheitswesen. Die meisten Systemprobleme können durch Prüfung der technischen Daten des betroffenen Systems behoben werden, ohne dass ein Zugriff auf personenbezogene Daten nötig ist. Nur in seltenen Fällen lassen sich Analyseund Reparaturarbeiten nicht ohne Zugriff auf personenbezogene Daten durchführen. Dabei ist nur geschulten und autorisierten Ingenieuren von Philips der Zugriff auf diese Daten gestattet. Um personenbezogene Daten noch besser zu schützen, implementiert Philips bestimmte technische und organisatorische Sicherheitsmaßnahmen wie z.b.: Datenübertragung über sichere VPN-Verbindungen oder SSL (Secure Sockets Layer) Übertragene Daten werden auf einem verschlüsselten Philips Server gespeichert. Dadurch sind die erfassten Daten bei der Schließung eines Service-Tickets isoliert und zugriffsgeschützt. Bei der Beantwortung von Anwender- oder Kunden-Fragen zum Systembetrieb muss ein Philips Kundendienstingenieur u.u. Remote- Desktop-Managementtools in Anspruch nehmen, damit er sich die Bildschirmanzeige des Kunden im Philips Remote Services Center anzeigen lassen kann. Diese Anzeige setzt voraus, dass Sie den Zugriff auf diese Funktion gestattet haben, und erscheint nur für die Dauer des Wartungseinsatzes auf dem Bildschirm des Kundendienstingenieurs. (Siehe Bildschirmfreigabe zur Erkennung von Problemen auf Seite 6.) Sollte die Notwendigkeit bestehen, das Systemproblem zu eskalieren, kann der Remote Service Ingenieur einen Screenshot der Bildschirmanzeige des Kunden erstellen. Dieser wird als verschlüsselte Datei gespeichert und mit den gleichen Maßnahmen geschützt, die Philips auch für den Schutz medizinischer Informationen anwendet, die personenbezogene Daten enthalten. Für die proaktive Systemüberwachung werden nur bestimmte technische Systemparameter an das Philips Remote Service Center weitergeleitet; personenbezogene Daten werden nicht übertragen. Zu den Systemdaten gehören u.a. Protokolle, Dateien, statistische Nutzungsdaten und Leistungsinformationen, mit denen Philips langfristige Trends in Bezug auf die Systemleistung und -nutzung leichter analysieren kann. Medizinische Einrichtung Call- Annahme Remote Ingen Remote Ser Systemmeldung Einsatz eines Philips Kundendienstingenieurs Kundenanruf Kunden- Authentifizierung Ferndiagnose Fernreparatur möglich Mit dem Philips Remote Services Netzwerk haben autorisierte Ingenieure von Philips einen sicheren Zugriff auf Ihre Bildgebungssysteme. 4

5 Mehr Sicherheit für Remote Services Die Philips Remote Services Infrastruktur basiert auf einem VPN-Tunnel (virtuelles privates Netzwerk) mit erweiterten Sicherheitsfunktionen. Diese Technologie bietet eine äußerst sichere Netzwerkverbindung zwischen Philips und Ihrer Einrichtung. Sie trägt auch dazu bei, dass die Patientenversorgung nicht durch Sicherheitsrisiken gefährdet wird, und verringert die Systemausfallzeit bei Wartungs- und Reparaturarbeiten. Innerhalb des Philips Remote Services Netzwerks schützt die Sicherheitsinfrastruktur vor unbefugtem Zugriff, der sich auch auf das Netzwerk einer medizinischen Einrichtung auswirken kann. Nur von Philips autorisierte Computer und Mitarbeiter dürfen über das globale Philips Netzwerk und über einen geschützten SSL-Tunnel auf das Philips Remote Services Netzwerk zugreifen. Firewalls isolieren das Philips Remote Services Netzwerk von anderen Netzwerken, auch vom globalen Philips Netzwerk. Die Philips Router und VPN-Router, die die VPN-Tunnel zwischen dem Philips Remote Services Datenzentrum und den Einrichtungen der Kunden verwalten, verfügen ebenfalls über integrierte Sicherheitsfunktionen. Außerdem verfügen die Netzwerkverbindungen über zusätzliche Sicherheitsmechanismen wie Zugriffskotrolllisten, sichere Datenübertragung, Datenverschlüsselungsmethoden und eine standardmäßige Virenschutzlösung. Eine sichere Verbindung Der VPN-Tunnel zwischen dem Philips Remote Services Datenzentrum und Ihrer Einrichtung wird durch mehrere Verfahren geschützt. Sicherer VPN-Tunnel: Um dafür zur sorgen, dass die Ein- und Ausgangspunkte bekannt sind und genau kontrolliert werden, benötigt Philips IPSec- oder PKI-Zertifikate (Public Key Infrastructure) zur Authentifizierung der VPN-Verbindungen. Ferner unterstützt Philips keine analogen Modemverbindungen zu medizinischen Geräten über das Remote Services Netzwerk, da diese ein Sicherheitsrisiko für das Netzwerk und die IT- Infrastruktur von Krankenhäusern darstellen. SSL (Secure Socket Layer): Als Alternative zum VPN-Tunnel, für den die o.g. IPSecund PKI-Zertifikate zur Authentifizierung erforderlich sind, bietet Philips auch eine SSL-Verbindung für die Nutzung der Remote Services an. Sicherheit auf Port-Ebene: In der Philips Remote Services Umgebung dient Sicherheit auf Port-Ebene zur Abwehr von Hackerangriffen auf das Philips Remote Services Netzwerk. Der Datenverkehr ist nur auf zugelassene Ports und Protokolle beschränkt. ieur des Philips vice Centers Produktmanagement Lösung Problemlösung vor Ort Problem behoben Eskalation Problem gelöst 5

6 Auf Basis der VLAN-Architektur werden die verschiedenen Komponenten des Philips Remote Services Netzwerk isoliert, um den Zugang zu Servern in anderen VLANs zu verhindern und dadurch eine Kreuzkontamination zu vermeiden. Verringerung der Auswirkung von Angriffen: Der Zugriff auf Kundensysteme durch Philips Remote Services erfolgt über eine Citrix-basierte Anwendung, die auf einer Philips Serverfarm ausgeführt wird. Durch dieses Zugriffskonzept werden die Philips Computer im internen Philips Netzwerk physisch komplett vom Netzwerk der betreffenden medizinischen Einrichtung isoliert. Begrenzung interner Risiken: Schadhafte Angriffe können auch von einem Krankenhaus oder einer Partnereinrichtung ausgehen. Die von den Philips Remote Services verwendete VPN-Technologie trennt den Datenverkehr und verhindert die Datenübertragung von Krankenhaus zu Krankenhaus sowie die Virenausbreitung im Remote Services Netzwerk. Begrenzung der IP-Adressen: Der gesamte von Philips Remote Services ausgehende Datenverkehr erfolgt über eine kleine Zahl von IP-Adressen, die von Philips kontrolliert werden und im Internet nicht sichtbar sind. Mit dieser Funktion können IT-Administratoren in medizinischen Einrichtungen den Datenverkehr nach IP-Quelladressen filtern bzw. blockieren, wodurch das Risiko von unbefugten Zugriffen oder schädlichen Daten verringert wird. Zugriffskontrolle Eine weitere wichtige Sicherheitsmaßnahme ist die Überwachung und Kontrolle der Aktivitäten von Benutzern beim Zugriff auf Ihre medizinischen Systeme. Rollen- und benutzerbasierter Zugriff: Der Benutzerzugriff auf die Philips Remote Services wird durch strenge interne Richtlinien und Verfahren genau kontrolliert. Dabei werden Zugriffsberechtigungen auf Rollenund Benutzerbasis zugewiesen. Jeder Philips Benutzer muss über ein Security-Token sowie ein eindeutiges Konto und Passwort für die Zwei-Faktor-Authentifizierung und Zugriffskontrolle eine Verbindung zum Philips Remote Services Netzwerk herstellen. Das definierte Benutzerprofil wird automatisch aktiviert, wobei lediglich der Zugriff auf bereits zugewiesene Kundeneinrichtungen und -systeme gestattet wird. Protokollierung des Fernzugriffs: Bei der Entwicklung der Philips Remote Services wurde darauf Wert gelegt, dass Fernzugriffe nachverfolgt werden können, damit Kunden die Sicherheit leichter überwachen können. So verfolgt, erkennt und protokolliert Philips bei den Remote-Service-Sitzungen beispielsweise alle Zugriffsversuche und Aktivitäten. Durch den Online-Zugriff auf ein Echtzeit- Prozessprotokoll können Sie sich Einzelheiten zum Fernzugriff und zu den Aktivitäten auf Ihren Systemen anzeigen lassen. Bildschirmfreigabe zur Erkennung von Problemen: Viele Diagnosedienste von Philips wirken sich nicht auf den Betrieb eines medizinischen Geräts aus. Für Verfahren wie die Bildschirmfreigabe, die sich auf die Betriebsabläufe des Kunden auswirken können, hat Philips ein Anforderungs-/ Genehmigungssystem implementiert, bei dem der Kunde den Fernzugriff genehmigen muss. Diese Funktion, die Ihnen als Kunde die Verantwortung für die Zugriffs kontrolle überträgt, vermeidet Störungen der medizinischen Verfahren und ermöglicht so reibungslose Arbeitsabläufe. 6

7 Datenübertragung und -verschlüsselung Philips verwendet Verfahren und Kontrollmechanismen für den Systemzugriff und die Datenübertragung sowie hochmoderne Verschlüsselungstechnologien, um Ihre Netzwerke, Systeme und kritischen Daten zu schützen. Keine Internetverbindung: Im Unterschied zu anderen Remote-Service- Lösungen gestattet Philips keinen Zugang zum oder aus dem Internet über die Philips Remote Services Infrastruktur. Das Tunneln von Verbindungen für den Zugriff auf Internetinhalte wird nicht unterstützt, wodurch das Risiko von Hackerangriffen oder externen Viren erheblich verringert wird. Keine -Schnittstelle: - Schnittstellen sind schwer zu verwalten und bringen erhebliche Sicherheitsrisiken mit sich. In der Philips Remote Services Umgebung werden keine -Schnittstellen verwendet. Stattdessen nutzt Philips eine agentenbasierte Verbindung zur Erfassung von Warnmeldungen der Kunden systeme. Dieses Konzept ermöglicht Meldungen vom Standort oder Gerät aus. Dadurch wird u.a. die Weiterleitung von Warnmeldungen und Diensten über eine vorhandene Verbindung an die Philips Remote Services Umgebung signalisiert. Datenverschlüsselung: Bei der Entwicklung der Remote Services hat Philips großen Wert auf den Schutz vertraulicher Daten und die Verschlüsselung sämtlicher Daten, die an einen bzw. von einem Kundenstandort übertragen werden, gelegt. Philips verwendet das 3DES-Verschlüsselungsprotokoll, das mit dem Regierungsstandard FIPS 2.0 für die Übertragung verschlüsselter Daten kompatibel ist. Virenschutz Die Virenschutzlösung von Philips basiert auf einer tiefengestaffelten Sicherheitsarchitektur (Defense-in-Depth), bei der der Virenschutz auf jeder Ebene einer Remote-Verbindung zum Einsatz kommt. Die einzelnen Ebenen umfassen den Laptop des Kundendienstingenieurs, das Remote Services Netzwerk und das Endziel, d.h. das medizinische Gerät. Der Laptop und die Philips Remote Services Infrastruktur werden durch eine Antivirensoftware geschützt, die automatisch aktualisiert wird. Viele medizinische Geräte, die in Krankenhäusern installiert sind, verfügen bereits über die Virenschutzlösung von Philips, mit der die medizinischen Systeme kontrolliert mit den neuesten Virendefinitionsdateien aktualisiert werden. Vorteile der Philips Remote Services Mit den Philips Remote Services kann Ihre medizinische Einrichtung die Vorteile eines proaktiven Supports und erweiterter Serviceleistungen nutzen. Gleichzeitig wird für die Sicherheit Ihrer medizinischen Systeme und für den Schutz Ihrer vertr aulichen Patientendaten gesorgt. Das weltweite Philips Remote Services Netzwerk verbindet Ihre medizinischen Systeme von Philips mit unseren globalen Remote Service Centern und bietet schnelle, zuverlässige und sichere Verbindungen für die Datenübertragung. Auf diese Weise erhalten Sie rund um die Uhr schnelle und erweiterte Unterstützung durch autorisierte Remote Services Mitarbeiter. Weitere Informationen Nähere Informationen zur Sicherheit Ihrer Systeme finden Sie auf unserer Internetseite unter support/productsecurity/index.wpd. Die Philips Customer Services bieten innovative Lösungen, mit denen Sie die täglichen Herausforderungen meistern, Geschäftsabläufe effizienter gestalten und sich stärker auf die Patientenversorgung konzentrieren können. Unter folgender Nummer können Sie Kontakt mit uns aufnehmen: (0,09 /Min. inkl. MwSt. aus dem Festnetz, Mobilfunk max. 0,42 /Min.) 7

8 Philips Healthcare ist ein Bereich der Royal Philips Electronics So erreichen Sie uns: Fax: Asien Europa, Naher/Mittlerer Osten und Afrika Lateinamerika Nordamerika (gebührenfrei, nur USA) Philips Healthcare Global Information Center P.O. Box BG Eindhoven Niederlande Deutschland Philips GmbH Unternehmensbereich Healthcare Lübeckertordamm Hamburg Telefon Fax E Mail: Internet: Schweiz Philips AG Healthcare Allmendstraße Zürich Telefon E Mail: Internet: Österreich Philips Austria GmbH Healthcare Triester Straße Wien Telefon E Mail: Internet: Koninklijke Philips Electronics N.V. Alle Rechte vorbehalten. Philips Healthcare behält sich das Recht vor, ein Produkt zu verändern und dessen Herstellung jederzeit und ohne Ankündigung einzustellen. Gedruckt in den Niederlanden * APR 2011

Der beste Service ist individuell. Philips RightFit passgenaue Serviceverträge für Ultraschallsysteme

Der beste Service ist individuell. Philips RightFit passgenaue Serviceverträge für Ultraschallsysteme Der beste Service ist individuell Philips RightFit passgenaue Serviceverträge für Ultraschallsysteme Wir möchten, dass Sie mit Ihrem Ultraschallsystem langfristig erfolgreich sind. Darum bieten wir mit

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Der beste Service ist individuell. Philips RightFit passgenaue Serviceverträge für die klinische IT

Der beste Service ist individuell. Philips RightFit passgenaue Serviceverträge für die klinische IT Der beste Service ist individuell Philips RightFit passgenaue Serviceverträge für die klinische IT Wir möchten, dass Sie mit Ihrer klinischen IT-Lösung langfristig erfolgreich sind. Darum bieten wir mit

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Philips TraceMasterVue EKG-Managementsystem. Ihr Fenster zu einem effizienteren. Arbeitsablauf

Philips TraceMasterVue EKG-Managementsystem. Ihr Fenster zu einem effizienteren. Arbeitsablauf Philips TraceMasterVue EKG-Managementsystem Ihr Fenster zu einem effizienteren Arbeitsablauf Effizientes EKG- Management: Erweiterter, geschlechtsspezifischer Philips 12-Kanal- Algorithmus Fortlaufende

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t P l u s Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4)

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern «Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern Ein Gemeinschaftsangebot von Spital Netz Bern und Swisscom 1 2 Inhaltsverzeichnis Was ist das Online-Gesundheitsdossier

Mehr

Service Level-Programm für Ariba Cloud-Services. Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes

Service Level-Programm für Ariba Cloud-Services. Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes Service Level-Programm für Ariba Cloud-Services Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes 1. Gewährleistung der Zugänglichkeit des Service a. Anwendbarkeit. Die Gewährleistung

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung

ecotec wirtschaftliche technologien gmbh Unternehmens- und Technologieberatung Gesicherter Zugriff von jedem Ort zu jeder Zeit - Secure Access, No Limits - Nomad Security bietet die erste integrierte Sicherheits-Softwarelösung an, die Risiken für Remote-zugriffe mindert, bei gleichzeitiger

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Übersicht zu printeract, Xerox Remote-Dienste

Übersicht zu printeract, Xerox Remote-Dienste Übersicht zu printeract, Xerox Remote-Dienste 701P28650 Übersicht zu printeract, Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung von Gerätedaten Fehlerbeseitigung Datensicherheit

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Aktivieren von Verbindungen für 3PAR Storage

Aktivieren von Verbindungen für 3PAR Storage Aktivieren von Verbindungen für 3PAR Storage Vorteile von Call home : Der Service Processor leitet Diagnosedaten wie Systemzustands-, Konfigurations- und Leistungsdaten sowie Systemereignisse regelmäßig

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten Erkennen Behandeln Planen Die neue Generation SCHWIND MEDNET Ihr Einstieg in einen effektiven und elektronischen Arbeitsablauf mit SCHWIND Technologien.

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Geburtstagsfeier oder Kanarische Inseln

Geburtstagsfeier oder Kanarische Inseln Geburtstagsfeier oder Kanarische Inseln Auf die Akkus des EverGo können Sie sich bis zu 8 Stunden verlassen EverGo der tragbare Sauerstoffkonzentrator Überall, jederzeit Ganz gleich, ob Sie eine Geburtstagsfeier

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Toshiba EasyGuard in der Praxis: Tecra A3X

Toshiba EasyGuard in der Praxis: Tecra A3X Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Tecra A3X Toshiba EasyGuard-Checkliste: Was steckt im Tecra A3X? Enorme Mobilität zu einem erschwinglichen Preis: Toshiba EasyGuard umfasst

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

IntelliVue Telemetriesystem mit Frequenzsprung-Technologie zur Überwachung von mobilen Herzpatienten

IntelliVue Telemetriesystem mit Frequenzsprung-Technologie zur Überwachung von mobilen Herzpatienten Immer bestens informiert IntelliVue Telemetriesystem mit Frequenzsprung-Technologie zur Überwachung von mobilen Herzpatienten Ein leistungsfähiges klinisches Netzwerk bietet auch Flexibilität Bei der Versorgung

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Diagnose- und Analysesysteme von Avaya

Diagnose- und Analysesysteme von Avaya Vorteile der neuen Diagnose-Tools Weniger Vor-Ort- Einsätze Bessere Reaktionsund Behebungszeit Optimierte Kundenerfahrung Diagnose-Tools für Kunden von Support Advantage Preferred Diagnose- und Analysesysteme

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Bildung im Überblick Argumente für Vernetzung und Fernzugriff. Ein Whitepaper von Perle Systems

Bildung im Überblick Argumente für Vernetzung und Fernzugriff. Ein Whitepaper von Perle Systems Bildung im Überblick Argumente für Vernetzung und Fernzugriff Ein Whitepaper von Perle Systems Die IT-Anforderungen einer Bildungseinrichtung, sei es eine Universität, Grund- oder weiterführende Schule,

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IT & TelCom. Ihre perfekte Verbindung.

IT & TelCom. Ihre perfekte Verbindung. IT & TelCom. Ihre perfekte Verbindung. Umfassende Informatik- und Telekommunikations-Dienstleistungen. Wir gehören zu den führenden Anbietern der Schweiz im Bereich der Informations- und Kommunikationstechnologien.

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Die IWAN BUNDNIKOWSKY GmbH & CO. KG, Wandsbeker Königstr. 62 in 22041 Hamburg

Die IWAN BUNDNIKOWSKY GmbH & CO. KG, Wandsbeker Königstr. 62 in 22041 Hamburg Datenschutzerklärung und Nutzungsbedingungen Die IWAN BUNDNIKOWSKY GmbH & CO. KG, Wandsbeker Königstr. 62 in 22041 Hamburg legt besonderen Wert auf die Einhaltung der Datenschutzrichtlinien. Persönliche

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Toshiba EasyGuard in der

Toshiba EasyGuard in der Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: PORTÉGÉ M400 Der ultra-portable Tablet-PC für jede Gelegenheit. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe professionelle,

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr