b. Handbuch für das Microsoft Bitlocker Management in Unternehmen

Größe: px
Ab Seite anzeigen:

Download "20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen"

Transkript

1 b Handbuch für das Microsoft Bitlocker Management in Unternehmen

2 TABLE OF CONTENTS Einleitung 2 Festplattenverschlüsselung besticht durch Effizienz 3 BitLocker als Standard 4 Gesamtbetriebskosten von BitLocker 5 Vereinfachte BitLocker-Verwaltung dank SecureDoc 6 Pre-Boot-Netzwerkauthentifizierung für BitLocker durch PBConnex 7 SecureDoc vereinfacht Datenschutz 8 Handbuch für das Microsoft Bitlocker Management in Unternehmen 1

3 Einleitung Die Festplattenverschlüsselung (FDE) wird zunehmend zum Unternehmensstandard, wenn es darum geht wichtige Unternehmensdaten auf unzähligen Geräten zu schützen. In Unternehmen, in denen vornehmlich Windows- Betriebssysteme eingesetzt werden, scheint BitLocker von Microsoft auf den ersten Blick die naheliegende Lösung zur Verschlüsselung von Endgeräten wie PCs oder Notebooks zu sein. Bei der Nutzung privater Geräte am Arbeitsplatz (BYOD) kann dabei nicht jedes von Mitarbeitern genutztes Gerät (z. B. Smartphones und Tablet-PCs mit ios und Android) abgedeckt werden, über das auch unterwegs bequem auf Unternehmensdaten zugegriffen werden kann. Außerdem haben viele Unternehmen Arbeitsplatzrechner, die unter Mac OS X und Linux laufen. BitLocker ist ein guter Ausgangspunkt für die Geräteverschlüsselung, reicht aber für einen umfassenden Schutz aller Geräte nicht aus. Mit WinMagic lässt sich BitLocker verwalten, und bereits getätigte Investitionen können genutzt werden. Gleichzeitig wird eine weitere Sicherheitsfunktion hinzugefügt, um die Festplattenverschlüsselung auf allen Plattformen einsetzen zu können. Handbuch für das Microsoft Bitlocker Management in Unternehmen 2

4 Festplattenverschlüsselung besticht durch Effizienz Ganz gleich, ob BitLocker eingesetzt werden soll oder bereits eingesetzt wird die Vorteile einer leistungsstarken Festplattenverschlüsselung einschließlich der einfachen Verwendung und Verwaltung sollten keinesfalls außer Acht gelassen werden. In jedem Unternehmen gibt es vertrauliche Daten, die geschützt werden müssen. Je größer das Unternehmen und die genutzten Plattformen, umso wichtiger ist eine ausgereifte Sicherheitsstrategie. Datenschutzverletzungen finden fast jede Woche statt. Seit 2013 sind laut der Chronology of Data Breaches von Privacy Rights Clearinghouse mehr als 660 Millionen Datensätze aufgrund von Datenlecks in falsche Hände geraten (www.privacyrights. org, Dezember 2013). Bei dieser enormen Zahl von über einer halben Milliarde Datensätzen handelt es sich lediglich um die Datenlecks, die der Öffentlichkeit bekannt wurden. Selbst wenn Festplatten im gesamten Unternehmen verschlüsselt werden unabhängig ob mit BitLocker oder einer anderen Lösung reicht schon der Diebstahl eines einzigen Notebooks ohne ausreichenden Schutz und Verschlüsselung aus, um alle Maßnahmen zur Festplattenverschlüsselung auszuhebeln. Durch die Nutzung privater Geräte am Arbeitsplatz steigt das Risiko von Datenschutzverletzungen; ebenso kann sie Verschlüsselungsmaßnahmen erschweren, da Mitarbeiter u. U. auf persönlichen Windows- Geräten, die nicht in die BitLocker- Umgebung eingebunden sind, oder über nicht von BitLocker unterstützte ios- oder Android- Geräte auf Unternehmensdaten zugreifen. Gehen diese Geräte verloren oder werden gestohlen, stellt sich schnell heraus, dass die persönlichen Sicherheitsvorkehrungen der Nutzer nicht ausreichen, um Daten wirksam zu schützen. Auch die Festplattenverschlüsselung von Unternehmensgeräten ist unwirksam, wenn vertrauliche Unternehmensdaten durch nur ein einziges Gerät gefährdet werden. Der Datenschutz ist mittlerweile für Unternehmen unabdingbar geworden. Passwörter, Biometriedaten, Smartcards und Token sorgen zwar für eine hohe Sicherheit, sind aber nicht unfehlbar, denn sie können geknackt werden und somit vertrauliche Unternehmensdaten gefährden. IT-Abteilungen müssen zudem die Kosten möglichst niedrig halten. IT-Administratoren sollten möglichst effizient arbeiten, und die Benutzerfreundlichkeit sollte nicht beeinträchtigt werden. Die Unternehmensdaten müssen dabei natürlich ausreichend geschützt sein und zudem Datenschutzgesetze wie den HIPAA (Health Insurance Portability and Accountability Act) in den USA, PIPEDA (Personal Information Protection and Electronic Documents Act) in Kanada oder den Data Protection Act in Großbritannien einhalten. Handbuch für das Microsoft Bitlocker Management in Unternehmen 3

5 Unternehmen müssen die mögliche Leistung von BitLocker gezielt hinterfragen, damit eine Lösung eingesetzt werden kann, die für alle Geräte geeignet ist und alle Anforderungen an die Festplattenverschlüsselung erfüllt: Unterstützt BitLocker die Multi-Faktor-Authentifizierung vor dem Systemstart? Sind in der Pre-Boot-Phase mehrere Benutzeranmeldungen möglich? Können für die Authentifizierung vor dem Systemstart Active-Directory-Zugangsdaten genutzt werden? Unterstützt BitLocker neben Windows auch andere Umgebungen? Wie lassen sich verschlüsselte Wechseldatenträger auf Nicht-Windows-Systemen nutzen? Unterstützt BitLocker Windows XP? Funktioniert BitLocker mit OPAL-1-SEDs? Kann Microsoft BitLocker Administration and Monitoring (MBAM) neben Vista, Windows 7 und Windows 8 auch andere Systeme verwalten? Welche Backend-Infrastruktur ist für die Unterstützung von MBAM notwendig? Ist für MBAM ein dedizierter SQL-Server erforderlich? Wie hoch sind die Kosten für den Windows- und SQL-Server? All diese Fragen sind enorm wichtig, um die Leistungsfähigkeit von BitLocker einschätzen zu können und die Anforderungen an die volle Unterstützung der Festplattenverschlüsselung im Unternehmen zu erfüllen. BitLocker als Standard BitLocker wird oft für die Festplattenverschlüsselung eingesetzt, da die Lösung im Lieferumfang von Windows 7 Ultimate und Enterprise sowie von Windows 8 Pro und Enterprise und auch Windows Server 2008, Windows Server 2008 R2 und Windows Server 2012 enthalten ist. Daher ist es nicht verwunderlich, dass diese integrierte Lösung genutzt wird, statt in eine zusätzliche Verschlüsselungslösung zu investieren. Im IT-Bereich gibt es allerdings nichts geschenkt. Die Standardisierung von BitLocker bringt versteckte Kosten mit sich. Genau aus diesem Grund ist BitLocker ein guter Ausgangspunkt für Unternehmen, die die Vorteile der Festplattenverschlüsselung nutzen möchten. Die Lösung bleibt aber dennoch nur ein Teil einer Gesamtstrategie für die Datensicherheit. Handbuch für das Microsoft Bitlocker Management in Unternehmen 4

6 Gesamtbetriebskosten von BitLocker Die tatsächlichen Kosten von Technologien zeigen sich oft erst nach der Implementierung. BitLocker mag zwar attraktiv sein, da es in PCs, Notebooks und Server mit Windows-Betriebssystem integriert ist, aber diverse Faktoren in puncto Administration und Verwaltung wirken sich auf die Gesamtbetriebskosten von BitLocker aus. Hardware: Der größte Kostenfaktor bei der Standardisierung von BitLocker entsteht durch zusätzliche Hardwareanforderungen. Selbst wenn bereits ein Windows-Betriebssystem mit BitLocker installiert ist, benötigt jedes System noch einen Trusted-Platform-Module-Chip (TPM), um alle Funktionen von BitLocker nutzen zu können. Ein solcher TPM-Chip kostet für jedes Gerät etwa 30 US-Dollar das sind hohe Investitionskosten für das Unternehmen. Außerdem muss jeder Chip konfiguriert und aktiviert werden; jedes Gerät muss mindestens einmal vom Administrator konfiguriert werden. Je nach Anzahl der mit BitLocker zu schützenden Geräte gehen so viel Zeit und Ressourcen verloren, die anderweitig genutzt werden könnten. Software: Durch die Standardisierung von BitLocker müssen möglicherweise einige Windows-Lizenzen aufgerüstet werden. Alternativ muss zusätzliche Microsoft-Software zur Unterstützung von Microsoft BitLocker Administration and Monitoring (MBAM) vorhanden sein. Dazu zählen Windows- und SQL- Server. Auch für Windows-Server sind Volumenlizenzvereinbarungen erforderlich. Diese können entweder pro Client oder pro Core erworben werden. Eine Lizenz für SQL Server Enterprise kann um die US-Dollar pro Core kosten. Da die meisten Serversysteme mehrere Cores haben, sind die jährlichen Kosten besonders hoch. Alte, BYOD- und Nicht-Windows-Systeme: BitLocker unterstützt keine Arbeitsplatzrechner mit älteren Windows-Versionen. Mittlerweile haben jedoch die meisten Unternehmen kein XP mehr im Einsatz oder nehmen demnächst ein Upgrade vor, da Microsoft den Support für dieses Betriebssystem eingestellt hat. BitLocker unterstützt allerdings weder Linux noch Mac OS X oder Android, obwohl diese insbesondere auf Mobilgeräten in Unternehmen zu finden sind. Schon ein einziges ungeschütztes System kann alle Festplattenverschlüsselungsmaßnahmen aushebeln. Daher benötigt BitLocker zusätzliche Software, um Nicht-Windows-Geräte und mit BitLocker verschlüsselte Geräte adäquat verwalten zu können. Es sei denn, es kann gewährleistet werden, dass nur unterstützte Windows-Geräte im Unternehmensnetzwerk oder für den Zugriff auf Unternehmensdaten verwendet werden. Verwaltung: Wird nur BitLocker verwendet, können Anwender und Administratoren eine leistungsstarke, native Verschlüsselung nutzen. Die Authentifizierung erfolgt aber im Gegensatz zu den aktuellen Unternehmensanforderungen gerätebasiert und nicht anwenderbasiert. Lösungen, die Geräte verwalten können, die auf unterschiedlichen Plattformen laufen, schließen eine Lücke der nativen BitLocker- Verschlüsselung. Um alle Geräte (einschließlich Windows-Geräte mit BitLocker und Geräte auf anderen Plattformen wie Mac OS X, Linux und Android) zu unterstützen und die Festplattenverschlüsselung umzusetzen, ist eine zentrale Verwaltungskonsole erforderlich. So fallen keine Kosten für mehrere Tools zur Verwaltung der Verschlüsselung an. Für mehrere Lösungen ist ein entsprechend geschultes IT-Team und das Aufsetzen von Kommunikationsprotokollen erforderlich. Handbuch für das Microsoft Bitlocker Management in Unternehmen 5

7 Vereinfachte BitLocker-Verwaltung dank SecureDoc SecureDoc von WinMagic schützt gespeicherte Daten durch die verwaltete Verschlüsselung. Es spielt dabei keine Rolle, welches Betriebssystem verwendet wird und wo die Daten gespeichert sind. SecureDoc gibt Unternehmen eine umfassende Lösung für den Datenschutz an die Hand, die für die Einhaltung von Sicherheits- und Datenschutzvorschriften sorgt, ohne dabei die Anwenderproduktivität zu beeinflussen oder IT-Kosten in die Höhe zu treiben. Die Lösung kann nicht nur für Windows- Geräte genutzt werden und schützt vertrauliche Daten auf Notebooks, Desktop-PCs, Mobilgeräten, Servern und Wechseldatenträgern zuverlässig. SecureDoc wurde speziell für heterogene IT-Umgebungen entwickelt. Das gesamte Sicherheitsmanagement erfolgt über einen zentralen Enterprise Server, darunter Richtlinien, Passwortregeln und die übergreifende Verschlüsselungsverwaltung für PC-, Mac- und Linux-Plattformen. Mit SecureDoc lässt sich BitLocker zentral verwalten. Die Verschlüsselungsleistung von BitLocker wird erhöht, denn IT-Administratoren erhalten entsprechende Verwaltungstools und können auch Nicht-Windows-Geräte sowie private, am Arbeitsplatz genutzte Geräte und Cloud- Computing-Umgebungen zuverlässig schützen. Administratoren können bestehende Netzwerkanmeldedaten (statt nur einer PIN) sowie die Multi-Faktor-Authentifizierung mit Smartcards oder Token nutzen, um den Systemzugriff zu sperren und ein hohes Maß an Sicherheit für alle Geräte garantieren. Diese Multi-Faktor-Authentifizierung ist besonders für viele staatliche Organisationen und Unternehmen mit hohen Sicherheitsanforderungen wichtig. Handbuch für das Microsoft Bitlocker Management in Unternehmen 6

8 Pre-Boot-Netzwerkauthentifizierung für BitLocker durch PBConnex SecureDoc erhöht die Leistung von BitLocker, denn sie ist die einzige Lösung für die Datenverschlüsselung und -verwaltung, die durch die PBConnex-Technologie die Netzwerkauthentifizierung vor dem Systemstart (PBNA) unterstützt. PBConnex nutzt netzwerkbasierte Ressourcen, um Anwender zu authentifizieren, Zugriffsrechte durchzusetzen und Endgeräte zu verwalten, noch bevor das Betriebssystem geladen wird. PBConnex sorgt durch die Authentifizierung vor dem Systemstart für eine höhere Sicherheit als bei der Anmeldung bei Windows und verbessert den richtliniengesteuerten Schutz, da Administratoren Systemaktualisierungen einfach vornehmen können. Die Benutzerfreundlichkeit steigt, da für den Zugriff nur ein Passwort benötigt wird und auch das Zurücksetzen und Wiederherstellen ganz unkompliziert möglich ist. Die Gesamtbetriebskosten von PBConnex sind niedrig. Die Lösung lässt sich dank der einfachen Active-Directory-Integration unkompliziert bereitstellen und die Verschlüsselung und das Aufheben von Zugriffsrechten können per Fernzugriff erfolgen. Verschlüsselte Geräte werden im Netzwerk authentifiziert, bevor das Betriebssystem geladen wird. Damit die Daten auf einem Gerät entschlüsselt werden und abrufbar sind, muss der Anwender zuerst die Zugangsdaten (ein Passwort) eingeben, die von einem mit dem Netzwerk verbundenen Server überprüft werden. Anschließend kann sich der Anwender am Gerät anmelden und das Betriebssystem starten. Dadurch werden Daten nur offengelegt, wenn die Zugangsdaten des Anwenders vor der Anmeldung am Betriebssystem erfolgreich überprüft wurden. Unabhängig von der genutzten Lösung ist die Standardgeräteverschlüsselung fehleranfällig. Die Authentifizierung vor dem Systemstart senkt das Risiko. Sie nutzt nicht nur die lokal auf dem Gerät gespeicherten Zugangsdaten des Anwenders, die möglicherweise veraltet sind, sondern befolgt auch aktuelle Sicherheitsrichtlinien, die auf den Servern zur Verwaltung des Benutzerzugriffs vorliegen. Ein Administrator kann so beispielsweise per Fernzugriff einen Mitarbeiter abmelden, der das Unternehmen verlassen hat, ohne direkt auf dessen Gerät zuzugreifen. Das ist nicht nur sicherer, sondern auch kostengünstiger. Die Authentifizierung vor dem Systemstart bietet jedoch weitaus mehr als nur Endpunktsicherheit. Unternehmen können so ebenfalls ganze Gruppen verwalten und mithilfe von Richtlinien gezielt steuern, welche Anwender wie, wann und wo auf Informationen zugreifen dürfen. In Kombination mit BitLocker sind Anwender nun in der Lage, mit einem einzigen Passwort auf alle autorisierten Systeme zuzugreifen. Nach der erfolgreichen Anmeldung können alle autorisierten Programme quasi ohne Beeinträchtigung der Geschwindigkeit und Leistung des Arbeitsplatzrechners genutzt werden. PBConnex gleicht die Zugangsdaten des Benutzers mit SecureDoc Enterprise Server (SES) ab und validiert diese. SES führt laufend eine Synchronisierung mit Microsoft Active Directory durch. So wird sichergestellt, dass alle Informationen stets auf dem neuesten Stand sind. Sobald die Benutzerdaten durch SES verifiziert wurden, kann der Anmeldevorgang fortgesetzt werden. Das System startet, und der Benutzer kann darauf zugreifen. SES ist über das Internet verfügbar. Entsprechend berechtigte Benutzer können weltweit eine Verbindung über ein Wireless-Netzwerk herstellen und sich mittels Active Directory am Server authentifizieren. Die Wireless-Version von PBConnex bietet alle Vorteile der regulären Lösung, kommt jedoch ohne Netzwerkkabel aus. Authentifizierte Benutzer können ihre Geräte ohne lokale Schlüsseldatei starten und über einen Pre-Boot-Browser auf das Internet zugreifen. Handbuch für das Microsoft Bitlocker Management in Unternehmen 7

9 SecureDoc: einfache Authentifizierung und Verwaltung für mehrere Plattformen SecureDoc kann weit mehr als nur PBNA. Verschiedene Funktionen verbessern die Sicherheit, erleichtern die Verwaltung und optimieren die Benutzerfreundlichkeit von BitLocker. Sicheres Zurücksetzen von Passwörtern durch den Anwender: Mithilfe von Sicherheitsfragen können Anwender ihr Passwort selbst zurücksetzen, ohne dass der Helpdesk herangezogen werden muss. SecureDoc sorgt für ein sicheres Zurücksetzen, indem eine einmalig gültige Zeichenfolge für die Remote-Wiederherstellung erstellt wird, die sich nicht wiederverwenden lässt. Außerdem werden Verschlüsselungs-Keys direkt an die Datenbank des SQL-Servers gesendet. Es besteht die Möglichkeit, die Verschlüsselung auszusetzen, bis der Schlüssel sicher übergeben wurde. Einfaches Zurücksetzen von Passwörtern: Bei BitLocker müssen die Administratoren von Active-Directory-Domänen die Passwörter zurücksetzen. Für das Zurücksetzen ist die Unterstützung von Helpdeskoder IT-Mitarbeitern gefragt. So erhalten zu viele Mitarbeiter Zugriff auf jedes verschlüsselte Gerät. Das Challenge-Response-Verfahren von SecureDoc zur Wiederherstellung von Passwörtern per Fernzugriff kann problemlos an den Helpdesk oder andere IT-Mitarbeiter delegiert werden, da kein Zugang zu einem Passwort erforderlich ist, mit dem auf verschlüsselte Daten zugegriffen werden kann. Passwort-Synchronisierung, Single-Sign-On und Multi-Faktor-Authentifizierung: SecureDoc verbessert BitLocker durch eine zusätzliche Passwort- Synchronisierung. So können Anwender dasselbe Passwort für die Authentifizierung vor dem Systemstart und die Windows-Anmeldung nutzen. Durch die Synchronisierung werden Passwörter weniger oft vergessen, was wiederum die Supportkosten senkt. Außerdem unterstützt SecureDoc Single-Sign-On. Nach erfolgter Anmeldung in der Pre-Boot-Umgebung erfolgt die automatische Anwenderauthentifizierung bis zum Windows- Desktop. Da der Anwender das Passwort nur einmal eingeben muss, treten weniger Fehler und Supportanfragen auf. Darüber hinaus stößt das Sicherheitsverfahren auf eine höhere Akzeptanz. SecureDoc eignet sich ebenfalls für die Multi-Faktor-Authentifizierung vor dem Systemstart, z. B. mit UPEK-Fingerabdruck-Scannern, Smartcards, USB-Token, TPM-Chips oder CAC/PIV-Karten des US-Verteidigungsministeriums. Handbuch für das Microsoft Bitlocker Management in Unternehmen 8

10 Unterstützung selbstverschlüsselnder Laufwerke: SecureDoc ist zu allen aktuellen SED-Festplatten führender Notebookhersteller kompatibel. Diese selbstverschlüsselnden Laufwerke zeichnen sich durch eine höhere Leistung, schnellere Einrichtung und eine höhere Sicherheit gegenüber herkömmlichen softwareverschlüsselten Laufwerken aus, und das Risiko von Kaltstartangriffen entfällt. WinMagic arbeitet mit der gemeinnützigen Organisation Trusted Computing Group (TCG) zusammen. Sie wurde gegründet, um kompatible und vertrauenswürdige Rechnerplattformen zu fördern. WinMagic unterstützt seit jeher sowohl das Trusted Platform Module (TPM) als auch die OPAL-Spezifikation für selbstverschlüsselnde Laufwerke. SecureDoc bietet eine ausgezeichnete Verwaltung für selbstverschlüsselnde OPAL-Laufwerke. Keine andere Lösung am Markt verfügt über eine solch leistungsstarke Integration. Um den Anforderungen der Server gerecht zu werden, wird mehr Speicherplatz benötigt als TCG- Laufwerke unterstützen, die sich durch die beste, sicherste und effizienteste Festplattenverschlüsselung auszeichnen. In OSA for Servers hat WinMagic eine entscheidende Verbesserung für IT-Administratoren vorgenommen: Der Start bzw. Neustart von Abteilungsservern über die Pre-Boot- Netzwerkauthentifizierung per Fernzugriff wird jetzt unterstützt bisher undenkbar für verschlüsselte Laufwerke. Kein TPM-Chip erforderlich: Mit SecureDoc ist zum Speichern des Schlüssels kein TPM-Chip oder USB-Gerät erforderlich. So entfallen zahlreiche Probleme und Einschränkungen wie: 1. Kontaktaufnahme mit dem Support, wenn die Anwenderauthentifizierung fehlschlägt 2. Falscher Systemstatus durch das An- oder Abdocken eines Notebooks 3. Umziehen der Festplatte auf einen neuen Rechner ohne den ursprünglichen TPM-Chip 4. Wenig intuitive Nutzung der Funktionstasten (F1 bis F10) zur Eingabe der TPM-PIN des Anwenders Darüber hinaus unterstützt SecureDoc die Verwendung von Tastaturpasswörtern und Passphrases, die einfacher zu merken sind. So gibt es weniger Probleme bei der Authentifizierung und weniger Supportanfragen. Wird eine Festplatte auf einen neuen Rechner umgezogen, kann dieselbe Authentifizierung wie auf dem vorherigen Rechner verwendet werden. Handbuch für das Microsoft Bitlocker Management in Unternehmen 9

11 Unterstützung verschiedener Plattformen: BitLocker unterstützt ausschließlich Windows-Geräte. Mit SecureDoc lassen sich auch Geräte verschlüsseln und verwalten, die unter Mac OS X oder Linux (mit SEDs) laufen und das über eine zentrale Konsole. Unternehmen mit Microsoft-Umgebungen tendieren sehr wahrscheinlich zu BitLocker, da die Lösung im Lieferumfang von Windows 7 und 8 enthalten ist. Angesichts der Nutzung privater Geräte am Arbeitsplatz wird auch über andere Plattformen auf das Netzwerk und Unternehmensdaten zugegriffen. Diese Geräte (z. B. mit Mac OS X oder Linux) hebeln alle Maßnahmen zur Festplattenverschlüsselung aus, wenn sie nicht ausreichend geschützt und verschlüsselt sind. SecureDoc mit PBConnex ergänzt BitLocker um zusätzliche Funktionen, die die Sicherheit verbessern und die Verwaltung erleichtern, da alle Geräte über eine zentrale Konsole verwaltet werden können. So steigt die Produktivität von Anwendern und IT-Mitarbeitern, während die Gesamtbetriebskosten sinken. SecureDoc mit BitLocker-Unterstützung in Kombination mit der PBConnex- Technologie senkt die Gesamtbetriebskosten durch eine einfache Bereitstellung mittels Active-Directory-Integration. Die Verschlüsselung und das Aufheben von Zugriffsrechten per Fernzugriff und der Zugriff mit nur einem Passwort erhöhen die Benutzerfreundlichkeit. Zudem steigt durch die Authentifizierung vor dem Systemstart die Sicherheit, und ein richtliniengesteuerter Schutz erlaubt Administratoren eine einfache Umsetzung von System-Updates und Richtlinien. Moderne Unternehmen arbeiten zunehmend in gemischten Sicherheitsumgebungen mit kombinierter Hardware- und Softwareverschlüsselung, verschiedenen Betriebssystemen und unterschiedlichen Geräten. Durch die Verwaltung von BitLocker in SecureDoc muss sich der Kunde nicht mehr für eine Art der Datenverschlüsselung entscheiden. SecureDoc verfügt über eine zentrale Verwaltungskonsole für Mobilgeräte wie Notebooks sowie für die Verwaltung von selbstverschlüsselnden Laufwerken und BitLocker auf Desktop-PCs, die weniger oft verloren gehen oder gestohlen werden. Mit SecureDoc von WinMagic für die Verwaltung von mit BitLocker verschlüsselten Geräten und für die Verschlüsselung und Verwaltung von Geräten mit anderen Plattformen wie Mac OS X oder Linux können Unternehmen geschäftskritische Daten zuverlässig schützen und gleichzeitig die branchenweiten Compliance-Auflagen und gesetzlichen Vorschriften erfüllen. Die Festplattenverschlüsselung lässt sich auch ohne die Beeinträchtigung vorhandener Prozesse auf für die Anwender transparente Weise umsetzen. Am Ende stehen für Unternehmen eine erhöhte Sicherheit, eine höhere Benutzerfreundlichkeit und eine einfachere Verwaltung sowie geringere IT-Kosten. Handbuch für das Microsoft Bitlocker Management in Unternehmen 10

12 Als führendes und innovatives Unternehmen für IT-Sicherheit bietet WinMagic seit über 15 Jahren die weltweit sichersten Lösungen für den Datenschutz, die einfach zu bedienen und zu verwalten sind. Mehr als 5 Millionen aktive Benutzer in über 84 Ländern vertrauen auf die WinMagic-Verschlüsselungslösung SecureDoc. Weitere Informationen über SecureDoc erhalten Sie telefonisch unter +49 (0) , per an oder besuchen Sie unsere Webseite unter KONTAKT SOCIAL MEDIA WinMagic GmbH Phone: +49 (0) TESTEN SIE UNSERE SOFTWARE NOCH HEUTE DOWNLOAD DER KOSTENLOSEN TESTVERSION Handbuch für das Microsoft Bitlocker Management in Unternehmen 11

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten

Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten 20150527 INHALT DATENMISSBRAUCH KOSTET UND SORGT FÜR SCHLAGZEILEN

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Software / Cross Media Design ExtremeZ-IP 5.3

Software / Cross Media Design ExtremeZ-IP 5.3 Software / Cross Media Design ExtremeZ-IP 5.3 Seite 1 / 5 Extreme Z-IP 5,3 Neu Kompatibilität ohne Kompromisse Jetzt noch mehr Produktivität zu erreichen mit der modernsten Kompatibilität zwischen Mac-Desktops

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sage Customer View Kurzhandbuch

Sage Customer View Kurzhandbuch Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1 Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung Produktversion: 6.1 Stand: Januar 2014 Inhalt 1 Über SafeGuard Disk Encryption for Mac...3 2 Arbeiten mit SafeGuard Disk Encryption for Mac...4

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

STORGRID Filesharing für Unternehmen

STORGRID Filesharing für Unternehmen Datenblatt STORGRID Filesharing für Unternehmen Greifen Sie auf jedem Gerät sicher auf Ihre Geschäftsinformationen zu September 2014 2014 STORGRID International Holding BV. Dieses Dokument wurde mit größter

Mehr

Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9

Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9 Whitepaper Hardware-Management: Integration von Fujitsu DeskView www.baramundi.de Seite 1/9 INHALT 1 Umfassende Verwaltung von Fujitsu Endgeräten... 3 2 Integration von DeskView-Funktionen in die baramundi

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verschlüsselt sicher unterwegs

Verschlüsselt sicher unterwegs ITMAGAZINE Verschlüsselt sicher unterwegs 9. Mai 2008 - Datenverschlüsselung auf mobilen Geräten: Warum braucht es sie? Welche Möglichkeiten gibt es und was ist zu beachten? Es ist noch keine 60 Jahre

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr