gewährleisten. Unser PDF Protector hilft Ihnen dabei auf einfachste Art und Weise (Drag & Drop).

Größe: px
Ab Seite anzeigen:

Download "gewährleisten. Unser PDF Protector hilft Ihnen dabei auf einfachste Art und Weise (Drag & Drop)."

Transkript

1

2 NEUIGKEITEN globalx Newsletter 2015 PDF Protector wozu ein PDF verschlüsseln? Der Zweck des PDF Protektor besteht darin, ein wichtiges Dokument zu schützen, damit nur Sie und Ihre Kunden Zugriff darauf haben. Gerade heute in der digitalen Welt der Kommunikation ist der Schutz der Privatsphäre eine der wichtigsten Aufgaben. Das betrifft nicht nur Ihren IT Dienstleister oder Provider. Auch Sie sind verpflichtet, Ihren Kunden diesen Schutz zukommen zu lassen. Das können Sie durch den Einsatz von verschiedenen Sicherheitssystemen und konsequenter Schulung Ihrer Mitarbeiter gewährleisten. Unser PDF Protector hilft Ihnen dabei auf einfachste Art und Weise (Drag & Drop). "Herzlich willkommen bei GlobalX Ihrem IT- Spezialisten in Wittlich..." In diesem Newsletter widmen wir uns besonders dem Thema Sicherheit. - Ingo Schiffer Wir informieren Sie gerne auch persönlich rund um das Thema Datenschutz und Sicherheitssysteme. Inhalt dieser Ausgabe PDF Sicherheit IT Sicherheit im Unternehmen Umgang mit Unternehmensdaten Hosted Exchange Datenverlust was tun?

3 Gutscheine als einfache und effektive Initiative Gläserne Welt des Unternehmens Mangelnde IT-Sicherheit bei kleinen und mittleren Unternehmen? Die meisten staatlichen Initiativen zur Verbesserung der IT-Sicherheit bei kleinen und mittleren Unternehmen adressieren vorrangig die Wahrnehmung des Themas bei den Unternehmensverantwortlichen. Wohl stellt dies eine elementare Voraussetzung für den Erfolg von Sicherheitsmaßnahmen dar, andererseits mangelt es vielfach an konkreten Hilfen. Der Großteil der Initiativen leistet laut Studie in erster Linie Aufklärungsarbeit, sei es mit Hilfe von Informationsmaterialien, Kampagnen oder Schulungen. Individuelle Beratungen vor Ort werden entweder direkt durch Mitarbeiter der jeweiligen Initiative oder wie etwa beim britischen Innovation Vouchers for Cyber Security mit Hilfe von staatlichen Zuschüssen durch IT-Dienstleister erbracht. Gutscheine für eine Beratung werden jedoch nur dann gewährt, wenn das Unternehmen zumindest die Idee und Umsetzung des Vorhabens erläutern kann. Dieser Ansatz, die begrenzten Mittel im Hinblick auf ihre Wirkung im Unternehmen möglichst optimal einzusetzen, ist für eine mögliche Adaption besonders interessant, erklärt Michael von Uechtritz. Quelle: Denn nur ein kleiner Teil 35 Prozent der im Rahmen einer internationalen Studie untersuchten Initiativen ließen sich konkreten informationstechnologischen Zielen aus dem Grundschutzkatalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) wie etwa dem Schutz vor nicht autorisiertem Zugang zuordnen. Dies ergab eine Studie, die die Managementberatung Detecon International im Auftrag des Bundesministeriums für Wirtschaft und Energie zusammen mit dem Institut für Wirtschafts- und Politikforschung und der Arbeitsgemeinschaft für Wirtschaftliche Verwaltung e. V. durchgeführt hat. Im internationalen Vergleich startet Deutschland mit Abstand die meisten Initiativen für kleine und mittlere Unternehmen. Leider wird die Beteiligung als Akteur an Initiativen zur Verbesserung der IT-Sicherheit von den betrachteten Unternehmen zweifellos vernachlässigt. Dies ist auch darauf zurückzuführen, dass mancherorts Lenker von kleinen und mittleren Unternehmen die Risiken mangelnder IT-Sicherheit unterschätzen, Detailwissen fehlt und nationale Initiativen nicht konkret und zielgruppengerecht unterstützen, kommentiert Michael von Uechtritz und Steinkirch, Detecon-Partner und verantwortlicher Leiter der Studie. Die drei festgestellten Hauptgründe für mangelnde Informationssicherheit liegen auch im fehlenden Angebot geeigneter Lösungen, in der verzerrten Wahrnehmung und den fehlenden Ressourcen der Inhaber. Es ist davon auszugehen, dass zukünftig nationale Initiativen stärker an den Bedarfen der KMU als Akteure solcher Initiativen ausgerichtet sind also etwa unterschiedliche Wirtschafts-Regionen und Branchen adressieren damit das mit mangelnder IT-Sicherheit einhergehende Risiko von wirtschaftlichen und Wissens- Verlusten für das einzelne Unternehmen, eine Wirtschaftsregion oder einen Wirtschaftssektor reduziert werden kann. Quelle:

4 Fazit Die Studie öffnet Unternehmen die Augen, wie leicht es entlassenen Mitarbeitern gemacht wird, Unternehmensdaten mit Hilfe von Cloud-Anwendungen zu entwenden, sagt Kevin Cunningham, Präsident und Gründer von SailPoint. Beinahe jeder fünfte Angestellte verwendet Cloud- Anwendungen ohne Zustimmung der IT-Abteilung. Die Nutzung von privaten Cloud- Angeboten im Arbeitsumfeld macht es für IT- Verantwortliche jedoch praktisch unmöglich den Zugang auf Anwendungen zu regeln und den Zugriff auf sensible Daten zu verwalten. Um das Bring-Your-Own- App -Phänomen in den Griff zu bekommen, ist es wichtig, Anreize für Mitarbeiter zu setzen, damit sie sich an die Unternehmensrichtlinie halten. Eine Möglichkeit ist beispielsweise ein nahtloses Login-Verfahren statt eines zentralen Zugangskontroll- Frameworks. Quelle: Dropbox und Co Jeder fünfte Angestellte veruntreut Unternehmensdaten Die siebte jährliche Market-Pulse-Studie von SailPoint gibt Unternehmern weltweit Anlass zur Sorge. Jeder fünfte Angestellte hat schon einmal sensible Daten aus dem eigenen Betrieb in eine Cloud-Anwendung wie Dropbox oder Google Docs geladen, um diese mit Personen außerhalb des Unternehmens zu teilen. Hinzu kommt: Rund 66 Prozent der Befragten haben nach dem Verlassen des Unternehmens weiter Zugriff auf Cloud-Speicher-Anwendungen mit Firmendaten. Jeder Vierte würde beim Verlassen des Unternehmens Kopien von Unternehmensdaten mitnehmen. Gleichzeitig wissen aber 60 Prozent der Studienteilnehmer, dass ihr Arbeitgeber es strikt verbietet, geistiges Eigentum nach Beendigung des Arbeitsverhältnisses zu verwenden. Das ernüchternde Ergebnis der Umfrage: Bestehende IT-Kontrollen reichen nicht aus, um die Cloud im Unternehmensalltag zu rechtfertigen. Die Market-Pulse-Studie 2014 des unabhängigen Marktforschungsinstituts Vanson Bourne im Auftrag von SailPoint hatte zum Ziel, die Einstellung von Angestellten hinsichtlich digitaler Unternehmenswerte zu ermitteln. Das Forschungsinstitut befragte insgesamt Büroangestellte großer Unternehmen mit mindestens Mitarbeitern aus Australien, Frankreich, Deutschland, den Niederlanden, den USA und dem Vereinigten Königreich. Überraschend: Lediglich 28 Prozent der Studienteilnehmer gaben an, dass in ihrem Unternehmen Richtlinien für den Zugriff auf unternehmenskritische SaaS-Anwendungen existieren. Die Studie verdeutlicht, vor welchen komplexen Herausforderungen Unternehmen im Umgang mit der Cloud stehen. Kopfzerbrechen bereitet IT-Verantwortlichen demnach besonders die Verwaltung von Anwendungen, die sich nicht im Unternehmen befinden. Darüber hinaus beziffert die Umfrage das Ausmaß der Sicherheitsverstöße sowie Datendiebstähle in Unternehmen, die im Zusammenhang mit Cloud-Anwendungen stehen. Die Market-Pulse-Studie bezieht sich auf ausgewählte Regionen. Sie vermittelt Unterneh-

5 Was tun bei Datenverlust? STOP... bei Hardware-Problemen So erreichen Sie uns»» Schalten Sie Ihren Computer aus.»» Starten Sie Ihren Computer nicht erneut.»» Unternehmen Sie keine Versuche, den Datenträger zu säubern oder zu trocknen (z.b. bei einem Wasserschaden).»» Bewahren Sie Ihre Herstellergarantie. VORSICHT... bei Software-Fehlern Falls Sie weitere Informationen zu unseren Dienstleistungen und Produkten benötigen, rufen Sie uns an:»» Versuchen Sie unter keinen Umständen die Datenrettung selbst durchzuführen.»» Unsachgemäße Wiederherstellungsversuche zerstören Ihre Daten unwiederbringlich.»» Sie haben nur einen Versuch Ihre Daten zu retten Wenden Sie sich an einen EXPERTEN...»» Lassen Sie sich von Ihrem zertifizierten Datenrettungs- Partner umfassend beraten.»» Ihr Partner bietet Ihnen Lösungen für intelligentes Datenmanagement: Datenrettung von allen Speichermedien Datenlöschung per Software und Hardware MS-Exchange und SharePoint-Recovery Backup- und Tape-Management globalx Trierer Landstraße 76a Wittlich (06571) Besuchen Sie uns im Web unter Sie haben nur einen Versuch: Ihre Daten sollten es Ihnen wert sein globalx Ihr Kroll Ontrack Zertifizierter Datenrettungs- Partner

6 Daten weg was tun? Es passiert oft ganz plötzlich: Wichtige Dateien lassen sich nicht mehr öffnen, werden nicht gefunden oder wurden versehentlich gelöscht. Selten existiert in Unternehmen dafür ein Disaster-Recovery-Plan. Überlegtes Handeln im Krisenfall Professionelle Datenrettung Ihre Daten sind in guten Händen - der Prozess Wenn Ihr Datenträger defekt ist oder Sie nicht mehr auf Ihre Daten zugreifen können, wenden Sie sich an Ihren IT-Partner. Dieser hält fest, welcher Schaden vorliegt und wie schnell wieder auf die Daten zugegriffen werden muss. Nach der Beratung erhalten Sie ein konkretes Diagnose-Angebot. Sobald die unterzeichneten Diagnoseunterlagen und das Speichermedium vorliegen, evaluieren die Datenretter von Kroll Ontrack den genauen Schaden. Sie erhalten eine genaue Auflistung aller wiederherstellbaren Daten (Ontrack VeriFile) und ein verbindliches Angebot für Ihren Datenrettungsfall. Erst danach entscheiden Sie, ob Sie die Datenrettung beauftragen. Nach Erhalt des Datenrettungsauftrages beginnt Kroll Ontrack mit der Datenrettung. In sechzig Prozent aller Fälle ist die Hardware so schwer beschädigt, dass eine Bearbeitung im staubfreien Reinraum (Klasse 100) nötig ist. Dort werden die Rohdaten ausgelesen und die Strukturen des Dateisystems und die Daten Bit für Bit wiederhergestellt. Nach erfolgreicher Datenwiederherstellung erhalten Sie das Original- Medium und die geretteten Daten verschlüsselt auf einer hochwertigen externen Festplatte zurück. Für alle weiteren Fragen steht Ihnen Ihr IT- Partner selbstverständlich zur Verfügung. Verlorene Daten neu einzupflegen bedeutet für ein Unternehmen und Privatpersonen einen enormen Zeit- und Kostenaufwand. Vertrauen Sie in Notfällen auf professionelle Datenrettungs-Services und Software- Lösungen. Reagieren Sie umsichtig, wenn es sich um geschäftskritische Datenhandelt - denn der erste Handgriff stellt die Weichen für den Fortbestand Ihrer Daten. Sie haben nur einen Versuch - entscheiden Sie sich für Ihre Daten! Schnelligkeit zahlt sich aus Gehen wichtige Unternehmensdaten verloren, kostet jede Minute, in der diese Daten nicht verfügbar sind, Geld: Wartezeiten, Produktionsausfall oder die Neueingabe der Daten. Bei vertraulichen, hochsensiblen Informationen, wie z.b. Personal-, Buchhaltungsdaten oder Geschäftsberichten, droht - bei Bekanntwerden - außerdem die Gefahr eines öffentlichen Image-Schadens.

7 Unternehmenskommunikation Hosted Exchange... Ihre schlüsselfertige GroupWare-Lösung aus einem deutschen Rechenzentrum» Auch dedizierter Exchange-Server mit AD-Anbindung möglich» Full- Managed (Backups, Updates, u.v.m.) Eine Unternehmenskommunikation mit Microsoft Exchange ist heute der Standard für moderne Unternehmen. Eine eigene Infrastruktur hierfür zu betreiben ist jedoch aufwendig und teuer. Mit unseren Hosted Exchange-Lösungen brauchen Sie keine hohen Investitionen zu tätigen und bezahlen nur die tatsächlich genutzten Leistungen in niedrigen Monatsgebühren. Zudem profitieren Sie von stets aktuellen Systemen mit hohen Sicherheitsstandards sowie professionellem Viren und Spamschutz.

8 Der Standort Ihrer Webseite sollte Ihnen genauso wichtig sein wie der Ihres Unternehmens. Nichts ärgert den Besucher Ihrer Internetseite mehr, als wenn er mit ewig langen Ladezeiten kämpfen muss. Wir bieten Ihnen ein schnelles und sichereres Zuhause für Ihre Online-Daten. Unsere Webserver stehen in ausgewählten Rechenzentren in Frankfurt, Nürnberg, Düsseldorf und Köln. Ein redundanter 600 GBit Glasfaseranschluß ermöglicht uns eine Netzwerkverfügbarkeit von 99,9%.

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Was würden Sie tun, wenn plötzlich alle Ihre Daten weg wären October 6, 2004 Professionelle Datenrettung Besitzen Sie ein funktionierendes Desaster-Recovery-Konzept? October

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme 1 /22 Datenrettung Proseminar Speicher- und Dateisysteme Übersicht 2 /22 Allgemeines Einführung/Impressionen Fehlerarten Kosten/Nutzenvergleich Datenrettung bei einzelnen Speichermedien Festplatten Optische

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Warum ist die Datensicherung so wichtig?

Warum ist die Datensicherung so wichtig? Datensicherung Warum ist die Datensicherung so wichtig? Daten sind allgegenwärtig - sie werden täglich in sehr großen Mengen erzeugt und gespeichert. Nach Einschätzung der IDC-Analysten beträgt das jährliche

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Was soll archiviert werden? Analoge, klassische Fotografien? Abzüge, Negative, Dias (Inkjet-) Drucke Ausbelichtete

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Kartellrecht mit bits & bytes: Internal Investigations

Kartellrecht mit bits & bytes: Internal Investigations Kartellrecht mit bits & bytes: Internal Investigations Dienstag, 30. Juni 2015, Luther Office Stuttgart, Augustenstraße 7 Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung:

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

EW1051 USB-Kartenleser

EW1051 USB-Kartenleser EW1051 USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Inhalt 1.0 Einleitung... 2 1.1 Funktionen und Merkmale... 2 1.2 Lieferumfang... 2 2.0 EW1051 unter Windows 2000 und XP (Service Pack 1 & 2) installieren...

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Pressemitteilung. Canon frischt PIXMA Tintenstrahl-Multifunktionsserie auf

Pressemitteilung. Canon frischt PIXMA Tintenstrahl-Multifunktionsserie auf Pressemitteilung Canon frischt PIXMA Tintenstrahl-Multifunktionsserie auf Wallisellen, 18. August 2015 - Mit drei neuen Tintenstrahl-Multifunktionssystemen frischt Canon die PIXMA Serie auf. Die neuen

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Piriform Recuva 1.xx Datenrettung

Piriform Recuva 1.xx Datenrettung Anleitung Piriform Recuva 1.xx Datenrettung Notfall Datenrettung 1 Installation 2 Konfiguration 3 Daten retten 4 Allgemeine Tipps 7 Notfall Datenrettung 1 Daten sind weg? Beim Arbeiten mit dem PC gibt

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Veranstaltung Februar bis Juni 2014

Veranstaltung Februar bis Juni 2014 Veranstaltung Februar bis Juni 2014 Do 20.02.2014 /IHK Magdeburg/tti Magdeburg GmbH Vortragsveranstaltung mit Online-Demos und Diskussion Die vermeintlichen Retter des Internets und wie man sich vor ihnen

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Freecom Data Recovery Services

Freecom Data Recovery Services Was bietet dieser neue Service? Diese einzigartige Retail-Box bietet dem Endkunden eine Versicherung für seine Daten. Für den Preis von 29,95 versichert Freecom die Daten auf einer Festplatte. Sollte es

Mehr

Reseller Umfrage 2014: Ergebnisse

Reseller Umfrage 2014: Ergebnisse Reseller Umfrage 2014: Ergebnisse Kurzfassung Kroll Ontrack hat eine weltweite Umfrage unter 700 Kroll Ontrack-Wiederverkäufern durchgeführt. Die Fragestellung lautete, durch welche Angebote und Maßnahmen

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

TRUST IN GERMAN SICHERHEIT G DATA PARTNER GUIDE WILLKOMMEN IN EINER STARKEN GESELLSCHAFT

TRUST IN GERMAN SICHERHEIT G DATA PARTNER GUIDE WILLKOMMEN IN EINER STARKEN GESELLSCHAFT TRUST IN GERMAN SICHERHEIT G DATA PARTNER GUIDE WILLKOMMEN IN EINER STARKEN GESELLSCHAFT DER G DATA PARTNER GUIDE In diesem Partner Guide finden Sie alles Wissenswerte rund um die starke G DATA Partnerschaft

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

DST. Diagnose- / Datenrettungsauftrag. Notfall Service - Datenrettung Recovery Datenwiederherstellung GROUP

DST. Diagnose- / Datenrettungsauftrag. Notfall Service - Datenrettung Recovery Datenwiederherstellung GROUP Diagnose- / Datenrettungsauftrag Notfall Service - Datenrettung Recovery Datenwiederherstellung Professionelle Datenrettung: Gelöschte Daten und Dateien wiederherstellen Rückgewinnung verlorener Daten

Mehr

Oberschleißheim, den. Sehr geehrte. anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung:

Oberschleißheim, den. Sehr geehrte. anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung: Oberschleißheim, den Sehr geehrte anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung: - Leistungsvereinbarung (2 Seiten) - Seite A - Technische Informationen - Seite B (wird nach erfolgter Diagnose

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Innovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel?

Innovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? Innovationstagung 2015 Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? noris network Innovationstagung München 15. Juli 2015 Freiraum schaffen für Innovation, Kreativität, Produktivität

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Cloud Compu)ng für kleine und mi2lere Unternehmen CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Agenda CUBE33 GmbH Wozu Cloud? Vorgehen Praxisbeispiele Fazit Die CUBE33 GmbH (1) Das Unternehmen Gegründet

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke SECURE SERVICE PROVIDING SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke TENDENZIELLE ENTWICKLUNG IT-Aufgabenumfang und -Mitarbeiterressourcen 90er Jahre Client-Server-Strukturen

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn Vertriebssteuerungs und Opportunity Management System Bedienungsanleitung Wolfgang Kuhn 27.06.2011 Vertriebssteuerungsprogramm oder Opportunity Management System für den Mittelstand Das Softwarepaket basiert

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr