b. Handbuch für das Microsoft Bitlocker Management in Unternehmen

Größe: px
Ab Seite anzeigen:

Download "20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen"

Transkript

1 b Handbuch für das Microsoft Bitlocker Management in Unternehmen

2 TABLE OF CONTENTS Einleitung 2 Festplattenverschlüsselung besticht durch Effizienz 3 BitLocker als Standard 4 Gesamtbetriebskosten von BitLocker 5 Vereinfachte BitLocker-Verwaltung dank SecureDoc 6 Pre-Boot-Netzwerkauthentifizierung für BitLocker durch PBConnex 7 SecureDoc vereinfacht Datenschutz 8 Handbuch für das Microsoft Bitlocker Management in Unternehmen 1

3 Einleitung Die Festplattenverschlüsselung (FDE) wird zunehmend zum Unternehmensstandard, wenn es darum geht wichtige Unternehmensdaten auf unzähligen Geräten zu schützen. In Unternehmen, in denen vornehmlich Windows- Betriebssysteme eingesetzt werden, scheint BitLocker von Microsoft auf den ersten Blick die naheliegende Lösung zur Verschlüsselung von Endgeräten wie PCs oder Notebooks zu sein. Bei der Nutzung privater Geräte am Arbeitsplatz (BYOD) kann dabei nicht jedes von Mitarbeitern genutztes Gerät (z. B. Smartphones und Tablet-PCs mit ios und Android) abgedeckt werden, über das auch unterwegs bequem auf Unternehmensdaten zugegriffen werden kann. Außerdem haben viele Unternehmen Arbeitsplatzrechner, die unter Mac OS X und Linux laufen. BitLocker ist ein guter Ausgangspunkt für die Geräteverschlüsselung, reicht aber für einen umfassenden Schutz aller Geräte nicht aus. Mit WinMagic lässt sich BitLocker verwalten, und bereits getätigte Investitionen können genutzt werden. Gleichzeitig wird eine weitere Sicherheitsfunktion hinzugefügt, um die Festplattenverschlüsselung auf allen Plattformen einsetzen zu können. Handbuch für das Microsoft Bitlocker Management in Unternehmen 2

4 Festplattenverschlüsselung besticht durch Effizienz Ganz gleich, ob BitLocker eingesetzt werden soll oder bereits eingesetzt wird die Vorteile einer leistungsstarken Festplattenverschlüsselung einschließlich der einfachen Verwendung und Verwaltung sollten keinesfalls außer Acht gelassen werden. In jedem Unternehmen gibt es vertrauliche Daten, die geschützt werden müssen. Je größer das Unternehmen und die genutzten Plattformen, umso wichtiger ist eine ausgereifte Sicherheitsstrategie. Datenschutzverletzungen finden fast jede Woche statt. Seit 2013 sind laut der Chronology of Data Breaches von Privacy Rights Clearinghouse mehr als 660 Millionen Datensätze aufgrund von Datenlecks in falsche Hände geraten (www.privacyrights. org, Dezember 2013). Bei dieser enormen Zahl von über einer halben Milliarde Datensätzen handelt es sich lediglich um die Datenlecks, die der Öffentlichkeit bekannt wurden. Selbst wenn Festplatten im gesamten Unternehmen verschlüsselt werden unabhängig ob mit BitLocker oder einer anderen Lösung reicht schon der Diebstahl eines einzigen Notebooks ohne ausreichenden Schutz und Verschlüsselung aus, um alle Maßnahmen zur Festplattenverschlüsselung auszuhebeln. Durch die Nutzung privater Geräte am Arbeitsplatz steigt das Risiko von Datenschutzverletzungen; ebenso kann sie Verschlüsselungsmaßnahmen erschweren, da Mitarbeiter u. U. auf persönlichen Windows- Geräten, die nicht in die BitLocker- Umgebung eingebunden sind, oder über nicht von BitLocker unterstützte ios- oder Android- Geräte auf Unternehmensdaten zugreifen. Gehen diese Geräte verloren oder werden gestohlen, stellt sich schnell heraus, dass die persönlichen Sicherheitsvorkehrungen der Nutzer nicht ausreichen, um Daten wirksam zu schützen. Auch die Festplattenverschlüsselung von Unternehmensgeräten ist unwirksam, wenn vertrauliche Unternehmensdaten durch nur ein einziges Gerät gefährdet werden. Der Datenschutz ist mittlerweile für Unternehmen unabdingbar geworden. Passwörter, Biometriedaten, Smartcards und Token sorgen zwar für eine hohe Sicherheit, sind aber nicht unfehlbar, denn sie können geknackt werden und somit vertrauliche Unternehmensdaten gefährden. IT-Abteilungen müssen zudem die Kosten möglichst niedrig halten. IT-Administratoren sollten möglichst effizient arbeiten, und die Benutzerfreundlichkeit sollte nicht beeinträchtigt werden. Die Unternehmensdaten müssen dabei natürlich ausreichend geschützt sein und zudem Datenschutzgesetze wie den HIPAA (Health Insurance Portability and Accountability Act) in den USA, PIPEDA (Personal Information Protection and Electronic Documents Act) in Kanada oder den Data Protection Act in Großbritannien einhalten. Handbuch für das Microsoft Bitlocker Management in Unternehmen 3

5 Unternehmen müssen die mögliche Leistung von BitLocker gezielt hinterfragen, damit eine Lösung eingesetzt werden kann, die für alle Geräte geeignet ist und alle Anforderungen an die Festplattenverschlüsselung erfüllt: Unterstützt BitLocker die Multi-Faktor-Authentifizierung vor dem Systemstart? Sind in der Pre-Boot-Phase mehrere Benutzeranmeldungen möglich? Können für die Authentifizierung vor dem Systemstart Active-Directory-Zugangsdaten genutzt werden? Unterstützt BitLocker neben Windows auch andere Umgebungen? Wie lassen sich verschlüsselte Wechseldatenträger auf Nicht-Windows-Systemen nutzen? Unterstützt BitLocker Windows XP? Funktioniert BitLocker mit OPAL-1-SEDs? Kann Microsoft BitLocker Administration and Monitoring (MBAM) neben Vista, Windows 7 und Windows 8 auch andere Systeme verwalten? Welche Backend-Infrastruktur ist für die Unterstützung von MBAM notwendig? Ist für MBAM ein dedizierter SQL-Server erforderlich? Wie hoch sind die Kosten für den Windows- und SQL-Server? All diese Fragen sind enorm wichtig, um die Leistungsfähigkeit von BitLocker einschätzen zu können und die Anforderungen an die volle Unterstützung der Festplattenverschlüsselung im Unternehmen zu erfüllen. BitLocker als Standard BitLocker wird oft für die Festplattenverschlüsselung eingesetzt, da die Lösung im Lieferumfang von Windows 7 Ultimate und Enterprise sowie von Windows 8 Pro und Enterprise und auch Windows Server 2008, Windows Server 2008 R2 und Windows Server 2012 enthalten ist. Daher ist es nicht verwunderlich, dass diese integrierte Lösung genutzt wird, statt in eine zusätzliche Verschlüsselungslösung zu investieren. Im IT-Bereich gibt es allerdings nichts geschenkt. Die Standardisierung von BitLocker bringt versteckte Kosten mit sich. Genau aus diesem Grund ist BitLocker ein guter Ausgangspunkt für Unternehmen, die die Vorteile der Festplattenverschlüsselung nutzen möchten. Die Lösung bleibt aber dennoch nur ein Teil einer Gesamtstrategie für die Datensicherheit. Handbuch für das Microsoft Bitlocker Management in Unternehmen 4

6 Gesamtbetriebskosten von BitLocker Die tatsächlichen Kosten von Technologien zeigen sich oft erst nach der Implementierung. BitLocker mag zwar attraktiv sein, da es in PCs, Notebooks und Server mit Windows-Betriebssystem integriert ist, aber diverse Faktoren in puncto Administration und Verwaltung wirken sich auf die Gesamtbetriebskosten von BitLocker aus. Hardware: Der größte Kostenfaktor bei der Standardisierung von BitLocker entsteht durch zusätzliche Hardwareanforderungen. Selbst wenn bereits ein Windows-Betriebssystem mit BitLocker installiert ist, benötigt jedes System noch einen Trusted-Platform-Module-Chip (TPM), um alle Funktionen von BitLocker nutzen zu können. Ein solcher TPM-Chip kostet für jedes Gerät etwa 30 US-Dollar das sind hohe Investitionskosten für das Unternehmen. Außerdem muss jeder Chip konfiguriert und aktiviert werden; jedes Gerät muss mindestens einmal vom Administrator konfiguriert werden. Je nach Anzahl der mit BitLocker zu schützenden Geräte gehen so viel Zeit und Ressourcen verloren, die anderweitig genutzt werden könnten. Software: Durch die Standardisierung von BitLocker müssen möglicherweise einige Windows-Lizenzen aufgerüstet werden. Alternativ muss zusätzliche Microsoft-Software zur Unterstützung von Microsoft BitLocker Administration and Monitoring (MBAM) vorhanden sein. Dazu zählen Windows- und SQL- Server. Auch für Windows-Server sind Volumenlizenzvereinbarungen erforderlich. Diese können entweder pro Client oder pro Core erworben werden. Eine Lizenz für SQL Server Enterprise kann um die US-Dollar pro Core kosten. Da die meisten Serversysteme mehrere Cores haben, sind die jährlichen Kosten besonders hoch. Alte, BYOD- und Nicht-Windows-Systeme: BitLocker unterstützt keine Arbeitsplatzrechner mit älteren Windows-Versionen. Mittlerweile haben jedoch die meisten Unternehmen kein XP mehr im Einsatz oder nehmen demnächst ein Upgrade vor, da Microsoft den Support für dieses Betriebssystem eingestellt hat. BitLocker unterstützt allerdings weder Linux noch Mac OS X oder Android, obwohl diese insbesondere auf Mobilgeräten in Unternehmen zu finden sind. Schon ein einziges ungeschütztes System kann alle Festplattenverschlüsselungsmaßnahmen aushebeln. Daher benötigt BitLocker zusätzliche Software, um Nicht-Windows-Geräte und mit BitLocker verschlüsselte Geräte adäquat verwalten zu können. Es sei denn, es kann gewährleistet werden, dass nur unterstützte Windows-Geräte im Unternehmensnetzwerk oder für den Zugriff auf Unternehmensdaten verwendet werden. Verwaltung: Wird nur BitLocker verwendet, können Anwender und Administratoren eine leistungsstarke, native Verschlüsselung nutzen. Die Authentifizierung erfolgt aber im Gegensatz zu den aktuellen Unternehmensanforderungen gerätebasiert und nicht anwenderbasiert. Lösungen, die Geräte verwalten können, die auf unterschiedlichen Plattformen laufen, schließen eine Lücke der nativen BitLocker- Verschlüsselung. Um alle Geräte (einschließlich Windows-Geräte mit BitLocker und Geräte auf anderen Plattformen wie Mac OS X, Linux und Android) zu unterstützen und die Festplattenverschlüsselung umzusetzen, ist eine zentrale Verwaltungskonsole erforderlich. So fallen keine Kosten für mehrere Tools zur Verwaltung der Verschlüsselung an. Für mehrere Lösungen ist ein entsprechend geschultes IT-Team und das Aufsetzen von Kommunikationsprotokollen erforderlich. Handbuch für das Microsoft Bitlocker Management in Unternehmen 5

7 Vereinfachte BitLocker-Verwaltung dank SecureDoc SecureDoc von WinMagic schützt gespeicherte Daten durch die verwaltete Verschlüsselung. Es spielt dabei keine Rolle, welches Betriebssystem verwendet wird und wo die Daten gespeichert sind. SecureDoc gibt Unternehmen eine umfassende Lösung für den Datenschutz an die Hand, die für die Einhaltung von Sicherheits- und Datenschutzvorschriften sorgt, ohne dabei die Anwenderproduktivität zu beeinflussen oder IT-Kosten in die Höhe zu treiben. Die Lösung kann nicht nur für Windows- Geräte genutzt werden und schützt vertrauliche Daten auf Notebooks, Desktop-PCs, Mobilgeräten, Servern und Wechseldatenträgern zuverlässig. SecureDoc wurde speziell für heterogene IT-Umgebungen entwickelt. Das gesamte Sicherheitsmanagement erfolgt über einen zentralen Enterprise Server, darunter Richtlinien, Passwortregeln und die übergreifende Verschlüsselungsverwaltung für PC-, Mac- und Linux-Plattformen. Mit SecureDoc lässt sich BitLocker zentral verwalten. Die Verschlüsselungsleistung von BitLocker wird erhöht, denn IT-Administratoren erhalten entsprechende Verwaltungstools und können auch Nicht-Windows-Geräte sowie private, am Arbeitsplatz genutzte Geräte und Cloud- Computing-Umgebungen zuverlässig schützen. Administratoren können bestehende Netzwerkanmeldedaten (statt nur einer PIN) sowie die Multi-Faktor-Authentifizierung mit Smartcards oder Token nutzen, um den Systemzugriff zu sperren und ein hohes Maß an Sicherheit für alle Geräte garantieren. Diese Multi-Faktor-Authentifizierung ist besonders für viele staatliche Organisationen und Unternehmen mit hohen Sicherheitsanforderungen wichtig. Handbuch für das Microsoft Bitlocker Management in Unternehmen 6

8 Pre-Boot-Netzwerkauthentifizierung für BitLocker durch PBConnex SecureDoc erhöht die Leistung von BitLocker, denn sie ist die einzige Lösung für die Datenverschlüsselung und -verwaltung, die durch die PBConnex-Technologie die Netzwerkauthentifizierung vor dem Systemstart (PBNA) unterstützt. PBConnex nutzt netzwerkbasierte Ressourcen, um Anwender zu authentifizieren, Zugriffsrechte durchzusetzen und Endgeräte zu verwalten, noch bevor das Betriebssystem geladen wird. PBConnex sorgt durch die Authentifizierung vor dem Systemstart für eine höhere Sicherheit als bei der Anmeldung bei Windows und verbessert den richtliniengesteuerten Schutz, da Administratoren Systemaktualisierungen einfach vornehmen können. Die Benutzerfreundlichkeit steigt, da für den Zugriff nur ein Passwort benötigt wird und auch das Zurücksetzen und Wiederherstellen ganz unkompliziert möglich ist. Die Gesamtbetriebskosten von PBConnex sind niedrig. Die Lösung lässt sich dank der einfachen Active-Directory-Integration unkompliziert bereitstellen und die Verschlüsselung und das Aufheben von Zugriffsrechten können per Fernzugriff erfolgen. Verschlüsselte Geräte werden im Netzwerk authentifiziert, bevor das Betriebssystem geladen wird. Damit die Daten auf einem Gerät entschlüsselt werden und abrufbar sind, muss der Anwender zuerst die Zugangsdaten (ein Passwort) eingeben, die von einem mit dem Netzwerk verbundenen Server überprüft werden. Anschließend kann sich der Anwender am Gerät anmelden und das Betriebssystem starten. Dadurch werden Daten nur offengelegt, wenn die Zugangsdaten des Anwenders vor der Anmeldung am Betriebssystem erfolgreich überprüft wurden. Unabhängig von der genutzten Lösung ist die Standardgeräteverschlüsselung fehleranfällig. Die Authentifizierung vor dem Systemstart senkt das Risiko. Sie nutzt nicht nur die lokal auf dem Gerät gespeicherten Zugangsdaten des Anwenders, die möglicherweise veraltet sind, sondern befolgt auch aktuelle Sicherheitsrichtlinien, die auf den Servern zur Verwaltung des Benutzerzugriffs vorliegen. Ein Administrator kann so beispielsweise per Fernzugriff einen Mitarbeiter abmelden, der das Unternehmen verlassen hat, ohne direkt auf dessen Gerät zuzugreifen. Das ist nicht nur sicherer, sondern auch kostengünstiger. Die Authentifizierung vor dem Systemstart bietet jedoch weitaus mehr als nur Endpunktsicherheit. Unternehmen können so ebenfalls ganze Gruppen verwalten und mithilfe von Richtlinien gezielt steuern, welche Anwender wie, wann und wo auf Informationen zugreifen dürfen. In Kombination mit BitLocker sind Anwender nun in der Lage, mit einem einzigen Passwort auf alle autorisierten Systeme zuzugreifen. Nach der erfolgreichen Anmeldung können alle autorisierten Programme quasi ohne Beeinträchtigung der Geschwindigkeit und Leistung des Arbeitsplatzrechners genutzt werden. PBConnex gleicht die Zugangsdaten des Benutzers mit SecureDoc Enterprise Server (SES) ab und validiert diese. SES führt laufend eine Synchronisierung mit Microsoft Active Directory durch. So wird sichergestellt, dass alle Informationen stets auf dem neuesten Stand sind. Sobald die Benutzerdaten durch SES verifiziert wurden, kann der Anmeldevorgang fortgesetzt werden. Das System startet, und der Benutzer kann darauf zugreifen. SES ist über das Internet verfügbar. Entsprechend berechtigte Benutzer können weltweit eine Verbindung über ein Wireless-Netzwerk herstellen und sich mittels Active Directory am Server authentifizieren. Die Wireless-Version von PBConnex bietet alle Vorteile der regulären Lösung, kommt jedoch ohne Netzwerkkabel aus. Authentifizierte Benutzer können ihre Geräte ohne lokale Schlüsseldatei starten und über einen Pre-Boot-Browser auf das Internet zugreifen. Handbuch für das Microsoft Bitlocker Management in Unternehmen 7

9 SecureDoc: einfache Authentifizierung und Verwaltung für mehrere Plattformen SecureDoc kann weit mehr als nur PBNA. Verschiedene Funktionen verbessern die Sicherheit, erleichtern die Verwaltung und optimieren die Benutzerfreundlichkeit von BitLocker. Sicheres Zurücksetzen von Passwörtern durch den Anwender: Mithilfe von Sicherheitsfragen können Anwender ihr Passwort selbst zurücksetzen, ohne dass der Helpdesk herangezogen werden muss. SecureDoc sorgt für ein sicheres Zurücksetzen, indem eine einmalig gültige Zeichenfolge für die Remote-Wiederherstellung erstellt wird, die sich nicht wiederverwenden lässt. Außerdem werden Verschlüsselungs-Keys direkt an die Datenbank des SQL-Servers gesendet. Es besteht die Möglichkeit, die Verschlüsselung auszusetzen, bis der Schlüssel sicher übergeben wurde. Einfaches Zurücksetzen von Passwörtern: Bei BitLocker müssen die Administratoren von Active-Directory-Domänen die Passwörter zurücksetzen. Für das Zurücksetzen ist die Unterstützung von Helpdeskoder IT-Mitarbeitern gefragt. So erhalten zu viele Mitarbeiter Zugriff auf jedes verschlüsselte Gerät. Das Challenge-Response-Verfahren von SecureDoc zur Wiederherstellung von Passwörtern per Fernzugriff kann problemlos an den Helpdesk oder andere IT-Mitarbeiter delegiert werden, da kein Zugang zu einem Passwort erforderlich ist, mit dem auf verschlüsselte Daten zugegriffen werden kann. Passwort-Synchronisierung, Single-Sign-On und Multi-Faktor-Authentifizierung: SecureDoc verbessert BitLocker durch eine zusätzliche Passwort- Synchronisierung. So können Anwender dasselbe Passwort für die Authentifizierung vor dem Systemstart und die Windows-Anmeldung nutzen. Durch die Synchronisierung werden Passwörter weniger oft vergessen, was wiederum die Supportkosten senkt. Außerdem unterstützt SecureDoc Single-Sign-On. Nach erfolgter Anmeldung in der Pre-Boot-Umgebung erfolgt die automatische Anwenderauthentifizierung bis zum Windows- Desktop. Da der Anwender das Passwort nur einmal eingeben muss, treten weniger Fehler und Supportanfragen auf. Darüber hinaus stößt das Sicherheitsverfahren auf eine höhere Akzeptanz. SecureDoc eignet sich ebenfalls für die Multi-Faktor-Authentifizierung vor dem Systemstart, z. B. mit UPEK-Fingerabdruck-Scannern, Smartcards, USB-Token, TPM-Chips oder CAC/PIV-Karten des US-Verteidigungsministeriums. Handbuch für das Microsoft Bitlocker Management in Unternehmen 8

10 Unterstützung selbstverschlüsselnder Laufwerke: SecureDoc ist zu allen aktuellen SED-Festplatten führender Notebookhersteller kompatibel. Diese selbstverschlüsselnden Laufwerke zeichnen sich durch eine höhere Leistung, schnellere Einrichtung und eine höhere Sicherheit gegenüber herkömmlichen softwareverschlüsselten Laufwerken aus, und das Risiko von Kaltstartangriffen entfällt. WinMagic arbeitet mit der gemeinnützigen Organisation Trusted Computing Group (TCG) zusammen. Sie wurde gegründet, um kompatible und vertrauenswürdige Rechnerplattformen zu fördern. WinMagic unterstützt seit jeher sowohl das Trusted Platform Module (TPM) als auch die OPAL-Spezifikation für selbstverschlüsselnde Laufwerke. SecureDoc bietet eine ausgezeichnete Verwaltung für selbstverschlüsselnde OPAL-Laufwerke. Keine andere Lösung am Markt verfügt über eine solch leistungsstarke Integration. Um den Anforderungen der Server gerecht zu werden, wird mehr Speicherplatz benötigt als TCG- Laufwerke unterstützen, die sich durch die beste, sicherste und effizienteste Festplattenverschlüsselung auszeichnen. In OSA for Servers hat WinMagic eine entscheidende Verbesserung für IT-Administratoren vorgenommen: Der Start bzw. Neustart von Abteilungsservern über die Pre-Boot- Netzwerkauthentifizierung per Fernzugriff wird jetzt unterstützt bisher undenkbar für verschlüsselte Laufwerke. Kein TPM-Chip erforderlich: Mit SecureDoc ist zum Speichern des Schlüssels kein TPM-Chip oder USB-Gerät erforderlich. So entfallen zahlreiche Probleme und Einschränkungen wie: 1. Kontaktaufnahme mit dem Support, wenn die Anwenderauthentifizierung fehlschlägt 2. Falscher Systemstatus durch das An- oder Abdocken eines Notebooks 3. Umziehen der Festplatte auf einen neuen Rechner ohne den ursprünglichen TPM-Chip 4. Wenig intuitive Nutzung der Funktionstasten (F1 bis F10) zur Eingabe der TPM-PIN des Anwenders Darüber hinaus unterstützt SecureDoc die Verwendung von Tastaturpasswörtern und Passphrases, die einfacher zu merken sind. So gibt es weniger Probleme bei der Authentifizierung und weniger Supportanfragen. Wird eine Festplatte auf einen neuen Rechner umgezogen, kann dieselbe Authentifizierung wie auf dem vorherigen Rechner verwendet werden. Handbuch für das Microsoft Bitlocker Management in Unternehmen 9

11 Unterstützung verschiedener Plattformen: BitLocker unterstützt ausschließlich Windows-Geräte. Mit SecureDoc lassen sich auch Geräte verschlüsseln und verwalten, die unter Mac OS X oder Linux (mit SEDs) laufen und das über eine zentrale Konsole. Unternehmen mit Microsoft-Umgebungen tendieren sehr wahrscheinlich zu BitLocker, da die Lösung im Lieferumfang von Windows 7 und 8 enthalten ist. Angesichts der Nutzung privater Geräte am Arbeitsplatz wird auch über andere Plattformen auf das Netzwerk und Unternehmensdaten zugegriffen. Diese Geräte (z. B. mit Mac OS X oder Linux) hebeln alle Maßnahmen zur Festplattenverschlüsselung aus, wenn sie nicht ausreichend geschützt und verschlüsselt sind. SecureDoc mit PBConnex ergänzt BitLocker um zusätzliche Funktionen, die die Sicherheit verbessern und die Verwaltung erleichtern, da alle Geräte über eine zentrale Konsole verwaltet werden können. So steigt die Produktivität von Anwendern und IT-Mitarbeitern, während die Gesamtbetriebskosten sinken. SecureDoc mit BitLocker-Unterstützung in Kombination mit der PBConnex- Technologie senkt die Gesamtbetriebskosten durch eine einfache Bereitstellung mittels Active-Directory-Integration. Die Verschlüsselung und das Aufheben von Zugriffsrechten per Fernzugriff und der Zugriff mit nur einem Passwort erhöhen die Benutzerfreundlichkeit. Zudem steigt durch die Authentifizierung vor dem Systemstart die Sicherheit, und ein richtliniengesteuerter Schutz erlaubt Administratoren eine einfache Umsetzung von System-Updates und Richtlinien. Moderne Unternehmen arbeiten zunehmend in gemischten Sicherheitsumgebungen mit kombinierter Hardware- und Softwareverschlüsselung, verschiedenen Betriebssystemen und unterschiedlichen Geräten. Durch die Verwaltung von BitLocker in SecureDoc muss sich der Kunde nicht mehr für eine Art der Datenverschlüsselung entscheiden. SecureDoc verfügt über eine zentrale Verwaltungskonsole für Mobilgeräte wie Notebooks sowie für die Verwaltung von selbstverschlüsselnden Laufwerken und BitLocker auf Desktop-PCs, die weniger oft verloren gehen oder gestohlen werden. Mit SecureDoc von WinMagic für die Verwaltung von mit BitLocker verschlüsselten Geräten und für die Verschlüsselung und Verwaltung von Geräten mit anderen Plattformen wie Mac OS X oder Linux können Unternehmen geschäftskritische Daten zuverlässig schützen und gleichzeitig die branchenweiten Compliance-Auflagen und gesetzlichen Vorschriften erfüllen. Die Festplattenverschlüsselung lässt sich auch ohne die Beeinträchtigung vorhandener Prozesse auf für die Anwender transparente Weise umsetzen. Am Ende stehen für Unternehmen eine erhöhte Sicherheit, eine höhere Benutzerfreundlichkeit und eine einfachere Verwaltung sowie geringere IT-Kosten. Handbuch für das Microsoft Bitlocker Management in Unternehmen 10

12 Als führendes und innovatives Unternehmen für IT-Sicherheit bietet WinMagic seit über 15 Jahren die weltweit sichersten Lösungen für den Datenschutz, die einfach zu bedienen und zu verwalten sind. Mehr als 5 Millionen aktive Benutzer in über 84 Ländern vertrauen auf die WinMagic-Verschlüsselungslösung SecureDoc. Weitere Informationen über SecureDoc erhalten Sie telefonisch unter +49 (0) , per an oder besuchen Sie unsere Webseite unter KONTAKT SOCIAL MEDIA WinMagic GmbH Phone: +49 (0) TESTEN SIE UNSERE SOFTWARE NOCH HEUTE DOWNLOAD DER KOSTENLOSEN TESTVERSION Handbuch für das Microsoft Bitlocker Management in Unternehmen 11

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten

Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten 20150527 INHALT DATENMISSBRAUCH KOSTET UND SORGT FÜR SCHLAGZEILEN

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Software / Cross Media Design ExtremeZ-IP 5.3

Software / Cross Media Design ExtremeZ-IP 5.3 Software / Cross Media Design ExtremeZ-IP 5.3 Seite 1 / 5 Extreme Z-IP 5,3 Neu Kompatibilität ohne Kompromisse Jetzt noch mehr Produktivität zu erreichen mit der modernsten Kompatibilität zwischen Mac-Desktops

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

d2 Quadra ENTERPRISE CLASS Profi-Festplatte DESIGN BY NEIL POULTON esata 3 GBit/s USB 2.0 FireWire 400 & 800

d2 Quadra ENTERPRISE CLASS Profi-Festplatte DESIGN BY NEIL POULTON esata 3 GBit/s USB 2.0 FireWire 400 & 800 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Profi-Festplatte esata 3 GBit/s USB 2.0 FireWire 400 & 800 Der -Unterschied Die LaCie d2 Quadra ist die vollständigste Festplattenlösung für Profis, die

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

HighSecurity-Backup Installations-Anleitung. Elabs AG

HighSecurity-Backup Installations-Anleitung. Elabs AG HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

DriveLock und Windows 7

DriveLock und Windows 7 und Warum alleine nicht ausreicht CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr