Warum Sie eine Endpoint DLP Suite einsetzen sollten?

Größe: px
Ab Seite anzeigen:

Download "Warum Sie eine Endpoint DLP Suite einsetzen sollten?"

Transkript

1 Eine Endpoint DLP Suite. Warum Sie eine Endpoint DLP Suite einsetzen sollten? Zum Schutz vertraulicher Daten. Ihrer Daten. Firewalls, komplexe Passwörter und Verschlüsselungslösungen schützen die Daten innerhalb Ihres Netzwerks. Dennoch sind Sie nicht sicher vor Datenverlust. Verlorene Datenträger oder Wirtschaftsspionage können einen erheblichen Schaden verursachen ein reduzierbares Risiko. Gravierender sind unerwünschte und unentdeckte Datentransfers: Mitarbeiter kopieren bewusst oder unbewusst vertrauliche Informationen auf USB-Sticks, Smartphones, Kameras oder andere Speichergeräte. Alternativ werden sensitive Daten in Sozialen Netzwerken, via Webmail, Instant Messenger oder Cloud-Speicher-Diensten weitergegeben. Kabellose Schnittstellen bilden weitere Wege für ungewollten Datenabfluss. In der IT nimmt die Mobilität stetig zu und in wessen Hände Ihre Daten letztlich gelangen, können Sie kaum kontrollieren. Die DeviceLock Endpoint DLP Suite setzt Datenschutzrichtlinien im Hinblick auf den Kontext und Inhalt von Datentransfers durch, um derartige Datenlecks zu verhindern.

2 DeviceLock : Kontext und Inhalt Wenn vertrauliche Informationen unbemerkt auf externe Speichergeräte oder zu Cloud-Diensten kopiert werden, geraten diese leicht in unbefugte Hände. Die DeviceLock Endpoint DLP Suite umfasst neben der Kontrolle aller lokalen Schnittstellen und der gesamten Webund Netzwerkkommunikation, ein Event- Logging und die Datenspiegelung für alle Datenkanäle. Der Content-Filter prüft und bewertet ergänzend zum Kontext auch den Inhalt der Datenbewegungen. Kontexterkennung bedeutet, dass durch die Feststellung WER etwas tut, WELCHE Dateitypen betroffen sind, WELCHES Interface/Gerät/Protokoll verwendet wird, in WELCHE Richtung der Datenfluss zielt, OB er verschlüsselt ist, an WELCHEM Tag und um WELCHE Uhrzeit die Aktion ausgeführt wird/wurde etc., der Datenfluss blockiert oder erlaubt wird. Alle Wege des potenziellen Datenverlusts werden granular kontrolliert: Ausdrucke, externe Geräte, Netzwerk-/Webverbindungen, PDAs, Smartphones, Schnittstellen, Tastatureingaben, Wechseldatenträger auch innerhalb von Terminal-Sessions auf Thin-Clients. Klar definierte Regeln garantieren risikofreie Datentransfers und setzen individuelle Sicherheitsrichtlinien im Hinblick auf den Kontext um. In Abhängigkeit ihrer Position werden Benutzern verschiedene Rechte für das Übermitteln, Empfangen und Speichern von Daten zugeteilt. Dadurch gehen sie ungehindert ihren Aufgaben nach, ohne der Gefahr von unberechtigten Datenoperationen ausgesetzt zu sein. Die Methoden der Inhaltsanalyse fangen unerwünschte Eingaben ab. Dazu wird sensibler Inhalt bei Datentransfers mit Hilfe von Wortübereinstimmungen, Mustern Regulärer Ausdrücke (RegExp), numerischen Konditionierungen (Bereiche von bis) und Booleschen Kombinationen von und/oder -Kriterien-Übereinstimmungen erkannt und die entsprechende Datenbewegung in Abhängigkeit der Berechtigung des Benutzers zugelassen oder verhindert. Sowohl ein branchenspezifisches Schlagwortverzeichnis als auch RegExp-Vorlagen (z.b. Kreditkarten-/Kontoinformationen, sensitive Unternehmensdaten) sind bereits hinterlegt und können beliebig erweitert werden. Durch die inhaltliche Analyse und Filterung wird jeder Datenaustausch mit Wechseldatenträgern, PnP-Geräten und Netzwerk-/ Webverbindungen kontrolliert. Letztere umfassen die Protokolle SMTP/SMTPS für , HTTP/HTTPS für den Zugriff auf das Internet inkl. Webmail-Diensten/Social-Media-Anwendungen/File-Sharing-Diensten, FTP/FTPS für Datei-Uploads, MAPI zur Kontrolle des -Verkehrs aus Microsoft Outlook über den Exchange Server und den Telnet-Dienst. Analysiert werden über 80 textbasierte Dateiformate und Datenobjekte ( s, Instant Messages, Webformulare, Einträge in Sozialen Netzwerken). DeviceLock bietet einfache und transparente Werkzeuge für ein umfassendes DLP-Management und wendet zentral definierte DLP-Richtlinien an. Für die flexible Konfiguration der verteilten Endpoint-Agenten nutzen Administratoren die Microsoft Windows Active Directory Gruppenrichtlinienobjekte (GPOs) und/oder die DeviceLock-Konsolen. Die DeviceLock Webkonsole ermöglicht die Steuerung der DeviceLock-Komponenten über jeden Webbrowser. Mit DeviceLock kann der Zugang der Benutzer zu allen Arten von Peripheriegeräten, Schnittstellen und Netzwerk-/ Webverbindungen sowie die erfolgten und/oder unterbundenen Datentransfers zentral gesteuert, protokolliert, gespiegelt und analysiert werden. Zusätzlich werden Hardware-Keylogger erkannt und ihre Benutzung blockiert, um den Verlust von Passwörtern und anderen proprietären Daten zu verhindern. iphone/ipad Palm BlackBerry Windows Mobile USB FireWire WiFi IrDA Bluetooth Active Directrory Domain Controller Zwischenablage Gruppenri chtlinien Soziale Netzwerke Netzwerk DeviceLock Service Webmail (SMTP) HTTP/HTTPS FTP/FTPS Telnet CD/DVD/BD Memory Card Printer Instant Messeger Unternehmen können eine unbegrenzte Anzahl Workstations zentral mit der DeviceLock Endpoint DLP Suite schützen.

3 DeviceLock : Funktionsüberblick Die DeviceLock Endpoint DLP Suite reduziert das Risiko vorsätzlichen oder fahrlässigen Datenverlusts mithilfe der feingliedrigen, durch die Funktion der Inhaltsfilterung ergänzten, Endpoint-Kontext-Kontrollen aller Datenkanäle an den Mitarbeiter-PCs. Gleichzeitig übernimmt sie die Rolle eines Werkzeugs zur Durchsetzung der Sicherheits-Disziplin und stellt die Einhaltung gesetzlicher Vorgaben nach dem Bundesdatenschutzgesetz (BDSG), dem Sarbanes-Oxley-Act (EURO/SOX) und den ISO/BSI-Normen sicher. Vier Funktionsbereiche ermöglichen einen höchstmöglichen Schutz Ihrer IT-Umgebung bei geringem Investitionsbedarf. Durch die Skalierbarkeit entsprechend Ihren Anforderungen und Kapazitäten, ist DeviceLock in Unternehmen jeder Größenordnung einsetzbar. Die Kontextkontrolle aller lokalen Schnittstellen inklusive Event-Logging und Datenspiegelung erfolgt durch DeviceLock (DL). Hierzu gehören jegliche USB-Geräte wie Wechseldatenträger, verbundene Smartphones/PDAs und Drucker. Die Kontrolle dieser Gerätetypen kann auch innerhalb einer RDP/Terminal Session auf einem Thin-Client durchgesetzt werden. Daneben umfasst DeviceLock die zentralen Management- und Administrationskomponenten. Erweitert wird die Kontextkontrolle auf die Web- und Netzwerkkommunikation durch NetworkLock (NL). Die verwendeten Protokolle und Anwendungen werden portunabhängig erfasst und wahlweise gesteuert sowie die Nachrichten und Sessions mit den dazugehörigen Parametern rekonstruiert. Im Einzelnen werden SMTP/SMTPS, HTTP/ HTTPS (File-Sharing- und Webmaildienste, Soziale Netzwerke), FTP/FTPS, MAPI (Kontrolle des -Verkehrs aus Microsoft Outlook über den Microsoft Exchange Server) und Telnet-Sessions unterstützt. Zusätzlich können sämtliche Vorgänge zentral protokolliert oder gespiegelt werden. Als vollwertiger Inhaltsfilter ermöglicht ContentLock (CL) die Protokollierung und Filterung von Daten, die auf oder von Wechseldatenträger/n und PnP-Geräte/n kopiert werden. Damit wird sichergestellt, dass nur die zuvor gefilterten Daten mit für den Benutzer freigegebenen Informationen ihre Ziele erreichen. Ergänzend erfolgt die Analyse und Steuerung verschiedener Dateiobjekte innerhalb der Netzwerk-/ Webkommunikation. Dazu zählen unter anderem die von NetworkLock bereitgestellten Informationen über s, Instant Messages, Webformulare, Dateien, Kommunikation mit Sozialen Netzwerken und Telnet-Sessions. Über die Content-Filtering- Technologien können Echtzeit-Alerts generiert werden, die per SMTP s und das SNMP-Protokoll versendet werden. Die Volltextsuche in der zentralen Dateispiegelungs-/ Protokolldatenbank ermöglicht der DeviceLock Search Server (DLSS). Sie erhalten eine präzise, einfach zu handhabende und effiziente Unterstützung in den arbeitsintensiven Prozessen der Informationssicherheitsprüfungen, Untersuchung von Vorfällen und der Dateiforensik. Durch die flexible Skalierbarkeit ist DeviceLock bestens für kleine, mittelgroße und größte Konzern- Umgebungen Unternehmensdaten NetworkLock DeviceLock ContentLock Network Channel Removable Media Local Syncs Printing Channel geeignet. Wer Was Wann Wie Wohin Welcher Inhalt Die Datenflusskontrolle der DeviceLock Endpoint DLP Suite.

4 DeviceLock : Funktionen im Detail Neben Funktionsbereichen für die Kontrolle aller lokalen Schnittstellen und der Netzwerk-/Webkommunikation, bietet die DeviceLock Endpoint DLP Suite eine vollständige Inhaltsfilterung. Mit DeviceLock vergeben Administratoren auf verschiedenen Ebenen Zugriffsrechte in Form von Parametern (z.b. schreiben, nur-lesen, formatieren) und Tages-/Uhrzeitangaben gemäß einer Unternehmensrichtlinie. Als Ebenen sind parallel die Schnittstelle, Geräteklasse, Typ, Modell und eineindeutige Geräte-IDs konfigurierbar. Der Zugriff über Geräteklassen kann derart angepasst werden, dass nur bestimmte Dateitypen - ob mit oder ohne Verschlüsselung - bewegt oder gelesen werden dürfen. NetworkLock erweitert die Fähigkeit zur Kontextkontrolle auf die Netzwerk-/Webkommunikation und Anwendungen. ContentLock stellt sicher, dass nur die zuvor gefilterten Daten mit für den Benutzer freigegebenen Informationen ihre Ziele erreichen. Die DeviceLock Endpoint DLP Suite kontrolliert alle Daten- Operationen auf Inhalt und Kontext. Gruppenrichtlinien/AD Integration. Die DeviceLock-Konsole ist unmittelbar in die Microsoft Management Console (MMC) der Active Directory (AD) Gruppenrichtlinien- Verwaltung integriert. In Aussehen und Handhabung den Gruppenrichtlinien- und MMC-Oberflächen nachempfunden, erfordert die Lösung keine Einarbeitung in neue Strukturen oder den Erwerb einer speziellen Appliance zum zentralen Management. Die unmittelbare Integration als MMC- Snap-In ermöglicht die Steuerung über die Gruppenrichtlinienkonsole (GPMC) oder die Konsole der Active Directory Users & Computers (ADUC). Es werden keine Skripts, ADO-Vorlagen oder Schemaerweiterungen benötigt. Administratoren binden die Konfiguration der DeviceLock-Zugriffsrechte in ihre allgemeinen Systemmanagement-Aufgaben ein. Zusätzlich bietet DeviceLock zwei weitere Administrations-Konsolen, um die Agenten auf den Windows-PCs zentral über jedes AD, LDAP oder Arbeitsgruppennetzwerk zu konfigurieren. Hierbei werden die XML-basierten Richtlinien-Dateien über alle Konsolen hinweg ausgetauscht. Web-Konsole. Steuerung der DeviceLock- Komponenten über einen beliebigen Web- Browser. RSoP-Unterstützung. Das Windows-Anwendungsrichtlinien-Ergebnissatz-Snap-In (RSoP) wird zur Ansicht der aktuell vergebenen Berechtigungen verwendet. Außerdem kann vorhergesagt werden, welche Richtlinie in einer bestimmten Situation angewendet wird. (USB-)Device WhiteList-Zugriffskontrolle. DeviceLock unterstützt den USB-Modellund -Seriennummern-Level über den Ansatz eines Whitelisting. Administratoren nehmen z.b. ausgegebene USB-Geräte zentral auf und geben sie einer beliebigen Anzahl von Benutzern oder Gruppen frei. Diese haben den entsprechenden Zugriff auf die Geräte, wohingegen alle anderen Geräte und nicht gelisteten Benutzer für den Datentransfer blockiert sind. Des Weiteren kann ein bestimmtes Einzelgerät auf die Whitelist gesetzt werden, so dass alle anderen modellgleichen Geräte desselben Herstellers gesperrt sind. DeviceLock unterstützt jede denkbare Whitelist-Strategie, die von Ihren Sicherheitsbeauftragten gewünscht wird. Ebenfalls sind befristete Zugriffsberechtigungen offline mittels eines Zugangs-Codes möglich, ohne dabei die normalen DeviceLock-Verfahren zur Festlegung und Bearbeitung von Zugangsrechten anwenden zu müssen. Integration der DeviceLock Endpoint DLP Suite in die Microsoft Management Console der Active Directory Gruppenrichtlinien- Verwaltung.

5 DeviceLock : Funktionen im Detail Terminal-Session-Unterstützung. Lokal angeschlossene Geräte, die in eine Terminal-Sitzung mit aufgenommen werden, können durch DeviceLock kontrolliert werden. Dadurch wird sichergestellt, dass auf Geräte, die in einer Terminal-Session angesprochen werden, kein unerwünschter Datentransfer stattfinden kann. Kontrolle der Zwischenablage und Verhinderung von Screenshots. Mit DeviceLock ist es möglich, die Erstellung von Screenshots zu unterbinden und die Zwischenablage zu kontrollieren. Datenlecks, die durch die Übertragung von Informationen zwischen verschiedenen Anwendungen und Dokumenten durch die Verwendung der Zwischenablage entstehen können, werden auf diese Weise verhindert. Integration verschlüsselter Wechseldatenträger. Zur Sicherung der auf Wechseldatenträgern gespeicherten Informationen, lassen sich in DeviceLock unterschiedliche Verschlüsselungstechnologien integrieren. Dadurch wird sichergestellt, dass Datentransfers nur gemäß der konfigurierten Verschlüsselungsrichtlinie getätigt werden können. Entsprechend den Unternehmensanforderungen kann die passende Verschlüsselung gewählt werden. Unterstützt werden derzeit: Windows 7 BitLocker To Go und PGP Whole Disk Encryption für FIPS-zertifizierte Verschlüsselung, TrueCrypt für Open Source Verschlüsselung, SafeDisk SecurStar DriveCrypt Plus Pack Enterprise (DCPPE) Software und Lexar Media s S1100/S3000 Serie USB-Stick für hardwareverschlüsselnde Speichergeräte. Jedes weitere verschlüsselnde Endgerät kann verwendet und über die USB-Whitelist eindeutig verwaltet werden. Durch Technologie-Partnerschaften können nach Prüfung der Voraussetzungen, zusätzliche Verschlüsselungsanwendungen implementiert werden. Online-/Offline-Richtlinien. Je nach Netzwerkstatus des PCs, werden angepasste Berechtigungen vergeben. Dadurch besitzt ein Anwender innerhalb eines Netzwerks (online) andere Berechtigungen als offline. Ein typischer Anwendungsfall ist die Verhinderung des Bridging durch eine Deaktivierung der WLAN-Schnittstelle an Notebooks, sobald diese an das Unternehmensnetzwerk angeschlossen sind. Mobile Device Sync Control. Umfasst granulare Berechtigungen sowie Audit- und Datenspiegelungs-Regeln für alle mobilen Geräte (Microsoft Windows Mobile, Apple iphone /ipad /ipod Touch, Palm, BlackBerry ). Unabhängig davon, auf welche Weise das Gerät mit dem Computer verbunden ist, kann eingestellt werden, welche Datenobjekte (Dateien, Bilder, E- Mails, Kontakte, Kalendereinträge etc.) von bestimmten Benutzern/Benutzergruppen mit dem Unternehmens-PC synchronisiert werden dürfen. Druckerüberwachung. DeviceLock kontrolliert Drucker (lokal, virtuell, Netzwerk). Durch die Unterbrechung, Analyse und Filterung sämtlicher Druckspooler-Operationen wird festgelegt, wer, wann und wohin drucken darf. Der Benutzerzugriff wird flexibel und zentral verwaltet. Zusätzlich können bei über USB verbundenen Druckern spezifische Druckermodelle und/oder eindeutige Drucker-IDs verschiedenen Benutzern/Gruppen zugeordnet werden. Anti-Keylogger. DeviceLock erkennt USB- Keylogger und blockiert daran angeschlossene Tastaturen. Bei PS/2-Keyloggern wird ein Rauschen erzeugt und es werden nur nutzlose Informationen aufgezeichnet. Konfigurationsbeispiel für die Kontrolle von Geräten, die in eine Citrix/RDP Session aufgenommen werden. Es können granulare Berechtigungen der Schreib- und Leserechte, Zugriffsrechte auf serielle Schnittstellen und übernommene USB-Geräte erteilt werden. Während die Notwendigkeit der Web-/Netzwerkkommunikationskontrolle zunimmt, wird die klassische Gerätekontrolle in Zukunft an Bedeutung verlieren.

6 DeviceLock : Funktionen im Detail Jeder Gerätezugriff eines Benutzers wird durch DeviceLock auf der Kernelebene des Betriebssystems geprüft und Kontrolle der Netzwerk-/Webkommunikation. Der Funktionsbereich NetworkLock erweitert die Fähigkeit zur Kontextkontrolle auf die Netzwerk-/Webkommunikation. Die verwendeten Protokolle und Anwendungen werden portunabhängig erfasst und wahlweise gesteuert. Darüber hinaus können Nachrichten und Sessions mit den dazugehörigen Parametern vollständig wiederhergestellt werden. Unterstützt werden die gängigen Protokolle und Anwendungen: SMTP/SMTPS, HTTP/HTTPS (Webmailund File-Sharing-Dienste, Soziale Netzwerke wie GMX, Web.de, Gmail, Yahoo! Mail, Windows Live Mail, Facebook, Google+, Twitter, Xing, LinkedIn, MySpace, Schüler/ Studi/MeinVZ etc.), Applikationen und Datenströme. Zusätzlich werden viele Instant Messenger sowie FTP/FTPS, MAPI (Kontrolle des -Verkehrs aus Microsoft Outlook über den Microsoft Exchange Server) und Telnet-Sessions abgedeckt. Content Aware Rules. Mit dieser Funktion können granulare Berechtigungen für den Datentransfer auf Dateitypenebene vergeben werden. Dabei erfolgt eine Analyse des binären Dateiinhalts, um aus über Dateitypen den richtigen Dateityp zu ermitteln. In Abhängigkeit der eingestellten Richtlinie, kann eine Kontrolle und ein Shadowing des Dateityps vorgenommen werden. Content Filtering. Mit ContentLock werden Dateien, die auf oder von Wechseldatenträger/n und PnP-Geräte/n kopiert werden, protokolliert und gefiltert, um sicherzustellen, dass nur die zuvor gefilterten Daten mit für den Benutzer freigegebenen Informationen ihre Ziele erreichen. Zudem werden verschiedene Dateiobjekte innerhalb der Netzwerk-/Webkommunikation analysiert und gesteuert ( s, Instant Messages, Webformulare, Dateien, Kommunikation mit Sozialen Netzwerken, Telnet-Sessions). ContentLock extrahiert aus über 80 Dateiformaten die Textinformationen und hält sie zur weiteren Klassifikation bereit. Das verwendete System bietet eine einfach zu handhabende und gleichzeitig zuverlässige, auf Regulären Ausdrücken basierende, Content-Filtering-Methode mit umfangreichen Vorlagen zur schnelleren Umsetzung. Echtzeit-Alerts. Administrative Alerts (z.b. bei erfolglosen Versuchen einer Policy-Änderung durch den Benutzer) und geräte-/ protokollspezifische Alerts werden über E- Mails an die DeviceLock-Administratoren oder über das SNMP-Protokoll an externe Security Event & Information Management (SIEM) Systeme versendet. Die Alerts können mit Hilfe der Content-Filtering-Technologien ausgelöst werden. Schutz des DeviceLock-Service. Als gehärtete DLP-Anwendung ist DeviceLock so konfiguriert, dass Benutzer mit lokalen Administrationsrechten den DeviceLock- Service nicht anhalten, modifizieren oder deaktivieren können. Die Funktion DeviceLock-Administratoren verhindert, dass nicht autorisierte Nutzer ungeachtet ihrer netzwerkseitigen Berechtigungen Einfluss auf DeviceLock nehmen können. kontrolliert. Anwendung von Methoden der Inhaltsanalyse auf lokal angeschlossene Geräte und auf Protokolle der Web- und Netzwerkkommunikation.

7 DeviceLock : Protokollierung Die DeviceLock Endpoint DLP Suite fasst Informationen über Datenobjekte zusammen, die von Benutzern auf Wechseldatenträger, DVD/CD-ROMs, PDAs/Smartphones oder über Webmail, Webformulare, etc. übertragen wurden. Über die Protokoll-/Datenspiegelungsfunktionen wird festgestellt, inwieweit unternehmensweite Datenschutzrichtlinien eingehalten oder nicht eingehalten wurden. Treten Datenlecks auf, bietet DeviceLock die nötigen Werkzeuge, um stichhaltige Protokolle und forensische Hinweise zur weiteren Verfolgung zu sammeln. Audit Logging. Die DeviceLock-Audit- Funktion verfolgt alle Datenbewegungen und erstellt Protokolleinträge in Form des Windows-Event-Logs. Darin enthalten sind u.a. Gerätetypen und Ports am lokalen Computer, Benutzer/-gruppe, Zeitstempel, Dateityp, Lese-/Schreib-Operation und ob die Aktion erfolgreich durchgeführt oder blockiert wurde. Durch die Nutzung des Event-Logs werden diese Einträge in vielfältigen Dateiformaten zur späteren Weiterverarbeitung oder zum Import in Auswertungssysteme bereitgestellt. Data Shadowing. Ermöglicht die Spiegelung aller auf externe Speichergeräte (Festplatten, Wechseldatenträger, Disketten), CD/DVD-Geräte und Ports (seriell, parallel, Netzwerk) kopierten Daten. Es wird eine vollständige Kopie der Daten gesichert und auf Wunsch in einer SQL-Datenbank oder einer durch den DeviceLock Enterprise Server (DLES) verwalteten Netzwerkfreigabe gespeichert. Wie auch beim Auditing können spezifische Filter gesetzt werden, um das Datenvolumen zu reduzieren. Beide Funktionen sind für höchste Effizienz im Hinblick auf die Netzwerklast ausgelegt. Sie bieten neben einer optimierten Serverauswahl und Bandbreitenregulierung die Möglichkeit, Speicherbereiche zu definieren und somit das maximale Datenaufkommen zu limitieren. Überwachung. Echtzeitüberwachung des DeviceLock-Dienstes (aktiv oder nicht) sowie Zusammensetzung und Integrität der Berechtigungen. Diese Informationen werden in das Überwachungsprotokoll geschrieben. Es kann eine Master Policy definiert werden, die automatisch an ausgewählte Computer verteilt wird. Report Plug n Play-Devices. Mithilfe des PnP-Reports können Administratoren und Auditoren eine Liste aller momentan oder jemals zuvor im Netzwerk betriebenen USB-, FireWire- oder PCMCIA-Geräte generieren. Über diese Funktion lässt sich als erster Schritt ebenfalls die USB-Device- Datenbank erstellen, um in einem zweiten Schritt die eindeutige Geräte-Freigabe zu konfigurieren. Grafische Auswertungen. Die grafische Auswertungsfunktion unterstützt Device- Lock-Administratoren bei der Analyse des Datenflusses über die Netzwerkendpunkte. Diese Reporte können automatisch per an den Verantwortlichen versendet werden. Über PC s werden bei einem Kunden mit dem DeviceLock Gruppenrichtlinien- Snap-In geschützt. Das revisionssichere Audit-Log zeigt detaillierte Informationen über Aktivitäten einzelner Benutzer.

8 DeviceLock : Produkt-Spezifikationen DeviceLock Europe GmbH Halskestr Ratingen Germany Tel Fax Programm-Komponenten DeviceLock Agent Konsolen: Gruppenrichtlinien-Vorlage, Management Konsole, Enterprise Manager, Web-Konsole DeviceLock Enterprise Server (DLES) Funktionsbereiche DeviceLock (DL) NetworkLock (NL) ContentLock (CL) DeviceLock Search Server (DLSS) Geschützte Schnittstellen USB, E-SATA, PCMCIA, ExpressCard, FireWire, Infrarot, Bluetooth, Seriell, Parallel Kontrollierte Gerätetypen Disketten, CD-ROMs/DVDs, Wechseldatenträger, Festplatten, Bandlaufwerke, WLAN-/Bluetooth-Adapter, Smartphones (Windows Mobile, Palm OS, Apple ios, BlackBerry), Drucker (lokal, Netzwerk, virtuell) Drucker, Wechseldatenträger, serielle Schnittstellen, etc., die in MS RDP Sessions übernommen werden Identifizierbare Dateitypen Dateitypen auf binärer Ebene Daten-Synchronisations-Protokolle: Microsoft ActiveSync, Palm HotSync, itunes Bilder, die Text als Grafik enthalten Windows Zwischenablage Kontrollierte Netzwerkverbindungen MAPI: Kontrolle und Überwachung von über Microsoft Outlook via das Microsoft Exchange Protokoll übertragenen s File-Sharing: Kontrolle der in Cloud- Diensten gespeicherten Daten (Dropbox, RapidShare, ifolder, etc.) Web Mail: GMX, Web.de, Gmail, Yahoo!Mail, Windows Live Mail, etc. Soziale Netzwerke: Facebook, Google+, Twitter, LiveJournal, LinkedIn, MySpace, Schüler/Studi/MeinVZ, etc. Instant Messengers: Skype, ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! uvm. Internet Protokolle: HTTP/HTTPS, SMTP/SMTPS, FTP/FTPS, Telnet Analysierte Dateiformate 80+ Formate (Microsoft Office, Open- Office, Lotus 1-2-3, -Verzeichnisse und Archive, CSV, DBF, XML, Unicode, GZIP, WinRAR, ZIP, etc.) Gruppen (Images CAD & Drawing; PDF) Content-Filtering-Technologien Schlagwort-Übereinstimmung Erweiterte Mustererkennung (RegExp) mit numerischen Bedingungen und Booleschen und/oder Kombinationen Vordefinierte RegExp-Schablonen (Kreditkarten- und Bankdaten, Adressen, etc.) Schlagwortverzeichnisse Inhaltlich kontrollierte Datenkanäle Wechseldatenträger Netzwerkverbindungen (s.o.) Inhaltsbezogene Datenspiegelung Für lokale Schnittstellen und Netzwerk-/Webkommunikation PCL und Postscript Ausdrucke Volltextsuche 80+ Dateiformate (s.o.) PCL und Postscript Ausdrucke Indizierung und Suche nach Datensatz- Parametern, Worten, Phrasen und Zahlen Suchlogik nach Worten/Phrasen (Anzahl der Treffer über einen Schwellwert definierbar) Wortstamm- und Wortverzerrungs- Filterung (Deutsch, Englisch, Französisch, Italienisch, Japanisch, Russisch, Spanisch) Integrierte Verschlüsselungslösungen Windows 7 BitLocker To Go, PGP Whole Disk Encryption, TrueCrypt, Lexar Media SAFE S1100 & S3000 Series, SafeDisk, SecurStar Drive- Crypt (DCPPE), Sophos Safeguard Easy Zertifizierte verschlüsselnde Geräte IronKey : D20XXX, S-200 & D200 Serie Enterprise, Personal & Basic Modelle; Lexar Media SAFE S1100 & S3000 Series; SanDisk : Cruzer Enterprise Series Systemanforderungen DeviceLock Agent: Windows XP/Vista/7/8 oder Server 2003/2008 (32-/64- bit Versionen); CPU Pentium 4, 64MB RAM, HDD 25MB DeviceLock Konsolen: Windows XP/Vista/7/8 oder Server 2003/2008 (32-/64-bit Versionen); CPU Pentium 4, 2GB RAM, HDD 80MB DeviceLock Enterprise Server (optional): Windows Server 2003 R2; 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB; MSDE or MS SQL Server 2008 Copyright DeviceLock Europe GmbH. Alle Rechte vorbehalten.

Warum Sie eine Endpoint DLP Suite einsetzen sollten

Warum Sie eine Endpoint DLP Suite einsetzen sollten Warum Sie eine Endpoint DLP Suite einsetzen sollten Eine Endpoint DLP Suite. Zum Schutz vertraulicher Daten. Ihrer Daten. Firewalls, komplexe Passwörter und Verschlüsselungslösungen schützen die Daten

Mehr

Warum Sie eine Endpoint DLP Suite einsetzen sollten?

Warum Sie eine Endpoint DLP Suite einsetzen sollten? Eine Endpoint DLP Suite. Warum Sie eine Endpoint DLP Suite einsetzen sollten? Zum Schutz vertraulicher Daten. Ihrer Daten. Sie tun alles Mögliche dafür, Ihr Netzwerk zu schützen. Sie setzen Firewalls ein,

Mehr

DeviceLock 7.2. DLP im Zeichen der Cloud. Guido Kinzel Managing Director. it-sa 2012. DeviceLock Europe GmbH

DeviceLock 7.2. DLP im Zeichen der Cloud. Guido Kinzel Managing Director. it-sa 2012. DeviceLock Europe GmbH DeviceLock 7.2 DLP im Zeichen der Cloud Guido Kinzel Managing Director it-sa 2012 DeviceLock Europe GmbH DeviceLock Group Internationaler Lösungsanbieter für Data Leak Prevention Globaler Vertrieb mit

Mehr

Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version 6.2.1. durch Zugriffskontrolle für.

Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version 6.2.1. durch Zugriffskontrolle für. Device Lock Version 6.2.1 Schützt vertrauliche Daten durch Zugriffskontrolle für Peripheriegeräte Warum PC- Schnittstellen kontrollieren? Sie versuchen, Ihre Daten mit Firewall und Passwörtern zu schützen

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

Gehärtete DLP zukunftssicher für BYOD und Cloud

Gehärtete DLP zukunftssicher für BYOD und Cloud Gehärtete DLP zukunftssicher für BYOD und Cloud Guido Kinzel Managing Director 08.10.2013 DeviceLock Europe GmbH DeviceLock Group Internationaler Lösungsanbieter für Data Leak Prevention Globaler Vertrieb

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

DeviceLock White Paper

DeviceLock White Paper DeviceLock White Paper Inhalt: Warum DeviceLock? Was ist so besonders an DeviceLock? Wer braucht DeviceLock? Wie funktioniert DeviceLock? Wer hat DeviceLock entwickelt? Wo können Sie DeviceLock Software

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Implementieren von Windows To Go im Unternehmen. Heike Ritter, Microsoft Deutschland GmbH

Implementieren von Windows To Go im Unternehmen. Heike Ritter, Microsoft Deutschland GmbH Implementieren von Windows To Go im Unternehmen Heike Ritter, Microsoft Deutschland GmbH Die heutigen Herausforderungen Benutzer Devices Apps Daten Benutzer erwarten von jedem Ort aus arbeiten zu können

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1 Agenda: Nutzung

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Wer ist Siedl Networks? Robert Siedl, CMC - Gründer und CEO von Siedl Networks IT Systemhaus aus Krems an der Donau Gründung

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Benutzerhandbuch Version 3.6. Benutzerhandbuch

Benutzerhandbuch Version 3.6. Benutzerhandbuch Benutzerhandbuch Version 3.6 Benutzerhandbuch I Endpoint Protector Basic Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Endpoint Protector Produktfamilie... 2 3. Systemanforderungen... 3 4.

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011 TierDATA 7 Produktbeschreibung Stand: Oktober 2011 woelke it-solution GmbH - Abteilung TierDATA - Steubenstraße 31 33100 Paderborn E-Mail: info@woelke.net Internet: http://www.tierdata.de Tel.: 05251 540

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Benutzerhandbuch - Deutsch FUJITSU Software ServerView Suite FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Ausgabe Mai 2009 Kritik Anregungen Korrekturen Die Redaktion ist interessiert

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Verbinden Sie die Vorteile von professionellem Dokumentenmanagement und moderner Cloud-Technologie DOKUMENTENMANAGEMENT MIT ELO Die ELO

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Intelligent Network Printer

Intelligent Network Printer Intelligent Network Printer Business Case In Zeiten des elektronischen Datenaustauschs liegt es oft noch am Anwender zu entscheiden, wie ein Dokument versendet werden soll. Unterschiedlichste Vorgaben

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr