ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

Größe: px
Ab Seite anzeigen:

Download "ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform."

Transkript

1 ABER SICHER Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

2 INHALTSVERZEICHNIS Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! Warum your admins? Fünf Hauptmerkmale für Sicherheit und Nachvollziehbarkeit Flexible Adaption und fortlaufende Weiterentwicklung Ein intuitives Konzept: sicherdsl in der Praxis sicherdsl aus Sicht der Anwender sicherdsl aus Sicht des Vorstands sicherdsl aus Sicht der Revision sicherdsl ist wirtschaftlich: Kostenübersicht und Rechenbeispiel WLAN mit sicherdsl: Eigenständige kabellose Netze your admins We keep IT simple. Unsere Technologiepartner Kooperationen für Ihre Sicherheit Ihr Weg zu sicherdsl schnell und unkompliziert Das sind Ihre Ansprechpartner Seite 4 Seite 5 Seite 6 Seite 11 Seite 12 Seite 15 Seite 16 Seite 17 Seite 18 Seite 19 Seite 21 Seite 22 Seite 23 Seite 24 sicherdsl SORGT FÜR NACHVOLLZIEHBARKEIT, TRANSPARENZ UND SICHERHEIT.

3 Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! Ob medialer Vertrieb, WLAN, die Nutzung der Sparkassen-Berater-App via ipad oder Informationsrecherche viele Vorgänge in einer Sparkasse lassen sich nur über einen freien DSL-Zugang ausführen. Die Internetzugänge der Finanz Informatik sind bestens abgesichert, erlauben aber keine freie Nutzung notwendiger Anwendungen, die das Internet benötigen, und keine uneingeschränkte Recherche im Web. In den meisten Sparkassen sind daher zusätzlich ein oder mehrere frei nutzbare DSL-Zugänge vorhanden, die allerdings verbindliche Richtlinien und Vorgaben mit sich bringen: Die Revision prüft freie Internetzugänge auf das Vorhandensein verschiedener Sicherheitsvorkehrungen, die unter anderem eine Absicherung per Firewall, ein nachhaltiges Konzept für Virenscanner- und Programm-Updates und eine verbindliche Authentifizierung aller Benutzer mit lückenloser Protokollierung aller Webzugriffe umfassen sollten. Keine der genannten Maßnahmen sollte jedoch die freie Nutzung des Internets einschränken oder erschweren. Der Soll-Zustand ist im sicheren IT-Betrieb klar definiert dessen Realisierung erfordert aber einen unverhältnismäßig großen finanziellen und zeitlichen Aufwand, greift man auf hauseigene Ressourcen zurück. Wir bieten eine umfassende, effiziente und wirtschaftliche Lösung, die exakt auf die Anforderungen der Sparkassen zugeschnitten ist: sicherdsl. sicherdsl kombiniert alle empfehlenswerten technischen Maßnahmen mit einem Betriebskonzept nach dem sicheren IT-Betrieb, führt so zu einer nachhaltigen Risikominimierung und ermöglicht völlig uneingeschränktes Surf-Verhalten über die existierenden DSL-Zugänge. Gleichzeitig entspricht sicherdsl den Anforderungen des Datenschutzes und des Personalrates. Magnus Müller, Gruppe Technik, Sparkasse Wittgenstein In unserer Sparkasse wird der Einsatz von WLAN immer wichtiger die schnurlose Anbindung von ipads oder Notebooks, die von Besuchern unserer Sparkasse mitgebracht werden, ist für unser Tagesgeschäft absolut notwendig. Mit sicherdsl ist die Integration mobiler Endgeräte nicht nur einfach, sondern auch sicher." 34

4 Warum your admins?? Wir sind seit 2010 ein kompetenter und erfahrener Partner für Sparkassen und mit deren speziellen Anforderungen bestens vertraut. Unser sicherdsl-konzept ist genau auf Sparkassen zugeschnitten und ausschließlich für diesen Zweck entwickelt worden. Wir verfügen über ein Betriebskonzept nach dem sicheren IT-Betrieb und haben Freigaben von IT-Sicherheitsbeauftragten und Datenschutzbeauftragten der Sparkassen eingeholt; zusätzlich bieten wir eine fortwährend aktualisierte, für die Revision prüfbare Dokumentation. Das sicherdsl-konzept wird regelmäßig durch externe PEN-Tester in einem aufwändigen Verfahren geprüft zuletzt im November 2013 durch die bekannten Spezialisten von 8COM Information Security. Bei neuen Sicherheitsanforderungen übernehmen wir die notwendige Administration; bei Fragen hilft unser Helpdesk an Werktagen zwischen 7:00 Uhr und 18:00 Uhr schnell und unkompliziert weiter. Aktuell können wir auf etwa 50 erfolgte sicherdsl-installationen in Sparkassen zurückblicken Tendenz steigend. VERTRAULICH Abschlussbericht Perimeter Penetrationstest your admins Frankfurter Straße Fulda 5

5 Fünf Hauptmerkmale für Sicherheit und Nachvollziehbarkeit sicherdsl erfüllt alle Ansprüche an den sicheren Betrieb eines freien DSL-Zugangs, ist genau auf die Bedürfnisse einer Sparkasse zugeschnitten und richtet sich nach den Vorgaben der Revision, ohne dabei den freien Zugang zum Internet zu beschränken. In den Entwicklungsprozess des spezialisierten Sicherheitspaketes sind die Ergebnisse umfangreicher Gespräche mit der Revision und der SIZ GmbH eingeflossen. sicherdsl erfüllt alle Anforderungen, die die SIZ GmbH in ihrer Zertifizierung Sicherer IT-Betrieb formuliert hat, und vereint fünf wichtige Merkmale: 1. Zentrale Benutzerverwaltung und Gruppenrichtlinien 2. UTM-Firewall und Patch-Management 3. Zentrale Protokollierung und Administration 4. Regelmäßig aktualisierte Dokumentation 5. Benutzerfreundlichkeit und Transparenz Im Folgenden soll auf die fünf zentralen Merkmale von sicherdsl im Detail eingegangen werden. 6

6 1. ZENTRALE BENUTZERVERWALTUNG UND GRUPPENRICHTLINIEN sicherdsl setzt auf eine Active Directory (AD) Infrastruktur, die für jede Sparkasse eigens erstellt und im Rechenzentrum fulda cloud gehostet wird. Diese Umgebung umfasst alle in einer Sparkasse vorhandenen PC-Systeme und ermöglicht die Umsetzung einer sicheren, anonymisierten Benutzerverwaltung nach K101: Identifikation, Authentifizierung. Alle Benutzerkonten werden durch ein starkes Kennwort abgesichert, das bei Bedarf mit einer 2-Faktor-Authentifizierung erweitert werden kann ( K102: Starke Authentisierung ). Die Konfiguration aller angebundenen Endgeräte einer Sparkasse geschieht über zentral gesteuerte Gruppenrichtlinien, die zusätzlich für eine Blockierung von unerwünschten Cookies sorgen ( K125: Aktive Inhalte, Cookies ). ZENTRALES ACTIVE DIRECTORY VPN Usergruppe 1 Standort 1 beliebiger Internetzugang GPO und Gruppenzugehörigkeit Userauthentifizierung Usergruppe 2 Standort 2 VPN 6 7

7 2. UTM-FIREWALL UND PATCH-MANAGEMENT Um die Sicherheit eines Internetzugangs nach innen und außen zu gewährleisten, wird ein autarkes Netz mit einer UTM-Firewall-/Sicherheits-Instanz aufgebaut. Änderungen an der Konfiguration der Firewall zum Beispiel aufgrund von Aktualisierungen oder Wünschen der Sparkasse werden vor der Freigabe zunächst in einer abgesicherten Umgebung getestet. Erst danach werden neue Firewall-Regeln bzw. eine geänderte Konfiguration umgesetzt und mittels des Management-Systems FortiManager" verteilt, über das die Regelwerke zentral im Rechenzentrum verwaltet werden ( K329: Changemanagement-Prozess"). Auf allen angebundenen PC-Systemen werden ein zweistufiger Virenschutz, eine Systemüberwachung und ein zentral gesteuertes Patch-Management mit Software-Inventarisierung eingeführt ( K113: Schutz vor Schadsoftware"). ZENTRALES MANAGEMENT VPN Standort 1 beliebiger Internetzugang Regelwerk Standort 2 VPN 78

8 3. ZENTRALE PROTOKOLLIERUNG UND ADMINISTRATION Alle Firewall- und Active-Directory-Instanzen werden vom externen Dienstleister your admins zentral administriert. Eine ebenfalls zentral organisierte, anonymisierte Protokollierung (beschrieben in K110: Protokollierung ) macht einen eventuellen Missbrauch des Internetzugangs nachvollziehbar, ohne dabei den Arbeitnehmerdatenschutz zu verletzen. Eine IT-Forensik ist im Bedarfsfall auf Anfrage und mit entsprechender Autorisierung jederzeit möglich. Die zentrale Administration und die einfache Skalierbarkeit machen sicherdsl äußerst flexibel, wirtschaftlich und zukunftssicher. Mögliche Erweiterungen umfassen unter anderem Gast- DSL-Nutzung mit einem Token und WLAN-Verfügbarkeit für die Einbindung mobiler Geräte, die in K112: Härtung geregelt wird: [...] Des Weiteren werden anonyme oder Gast-Zugänge mit einer 2-Faktor-Authentifizierung versehen. Diese 2-Faktor-Authentifizierung mit Zuhilfenahme eines Tokens erfolgt durch den Benutzer in Abstimmung mit der Sparkasse, die in Eigenverantwortung den nötigen Zugang gewährt. Ebenso verhält es sich mit MAC-Adress-Whitelisting innerhalb des WLAN-Netzes des sicherdsl-konzepts. Hier wird your admins auf Anforderung der Sparkasse entsprechende MAC-Adressen freischalten und entsprechenden Internetzugang gewähren. ANONYME PROTOKOLLIERUNG VPN Standort 1 beliebiger Internetzugang Logging AUSWERTUNG A B C D Standort 2 VPN 8 9

9 4. REGELMÄSSIG AKTUALISIERTE DOKUMENTATION Alle Funktionen von sicherdsl werden ausführlich dokumentiert; diese Dokumentation wird regelmäßig aktualisiert und ist für die Revision prüfbar. Grundlage von sicherdsl ist ein Betriebskonzept nach dem sicheren IT-Betrieb, das den Vorgaben der SIZ GmbH und den Anforderungen der Sparkassen entspricht. 5. BENUTZERFREUNDLICHKEIT UND TRANSPARENZ sicherdsl ist besonders benutzerfreundlich und schränkt die Nutzung des freien Internetzugangs nicht ein. Wird eine unerwünschte Internetseite aufgerufen, erhält der Benutzer lediglich einen Schutzhinweis und muss diesen mit der Eingabe seiner Anmeldedaten selbständig und eigenverantwortlich überschreiben. So bestätigt der Benutzer, dass er die entsprechende Seite tatsächlich besuchen möchte auf eine klassische Verhaltenskontrolle wird absichtlich verzichtet. Minderjährigen Mitarbeitern wird gemäß deutscher Jugendschutzregeln der Zugriff auf nicht altersgerechte Internetseiten verwehrt. Die grundsätzlich notwendige Benutzerauthentifizierung stellt auch für wenig computeraffine Mitarbeiter kein Problem dar. 10 9

10 Flexible Adaption und fortlaufende Weiterentwicklung Neben den fünf genannten Hauptmerkmalen weist sicherdsl auch weitergehende Funktionen und Eigenschaften auf, die den erweiterten Anforderungen vieler Sparkassen entsprechen. Beispiele häufig gewünschter Funktionen sind die Verbindung mehrerer Standorte zur Fernwartung durch die IT der Sparkasse und die Anbindung externer Dienstleister. Beide Funktionen sind im Betriebskonzept genau beschrieben und geregelt: K123: SICHERER FERNZUGANG Der sichere Fernzugang soll mit Hilfe von VPN (End-zu-End-Verschlüsselung) realisiert und optional in das Benutzerkonzept aufgenommen werden. Die Anwenderauthentifizierung soll auch gegen einen RADIUS- oder LDAP-Dienst möglich sein. Ergänzend muss die Möglichkeit bestehen, die Kommunikation zum externen Dienstleister auf Gefahren und Schadcodes zu untersuchen. Dasselbe gilt bei Fernzugriffen. Eingehende Kommunikationsverbindungen im Sinne einer Client-VPN- oder Standort-VPN-Verbindung werden mit einer SSL-Verschlüsselung und 2-Faktor-Authentifizierung bzw. AES256- Verschlüsselung realisiert und protokolliert (siehe K121: Anbindung externer Netze). AUCH EIGENHANDEL IST PROBLEMLOS MÖGLICH sicherdsl beinhaltet auch eine Lösung für den sicheren Eigenhandel mit Finanzinstrumenten. Ob Bloomberg oder Reuters, der Eigenhandel einer Sparkasse wird durch den Einsatz von sicherdsl und die Reservierung der Hardware-Adresse des Systems mit freier Erreichbarkeit der entsprechenden Gegenseite (Bloomberg oder Reuters) nicht beeinflusst. STÄNDIGE WEITERENTWICKLUNG Das sicherdsl-konzept wird ständig weiterentwickelt fortlaufende Rückmeldungen von Sparkassen, die sicherdsl bereits im Einsatz haben, fließen maßgeblich in den laufenden Entwicklungsprozess ein. In den vergangenen Monaten wurde der Funktionsumfang von sicherdsl bereits um einige Features erweitert, die von Seiten der Sparkasse gewünscht wurden. Natürlich kann sicherdsl unter Berücksichtigung der wichtigen Kernfunktionen auch individuell an die jeweiligen Bedürfnisse einer Sparkasse angepasst werden

11 Ein intuitives Konzept: sicherdsl in der Praxis DIE BENUTZERVERWALTUNG EINFACH UND EFFEKTIV Zur Benutzerauthentifizierung und Verwaltung aller Nutzer des freien DSL-Zugangs einer Sparkasse wird das zentral im Rechenzentrum fulda cloud administrierte Active Directory genutzt. Dabei steht die Benutzerfreundlichkeit im Vordergrund: Wird auf den Arbeitsplatzrechnern Windows verwendet, ist die gängige Domain-Anmeldung zur Authentifizierung ausreichend; ansonsten kann eine leicht zugängliche Eingabemaske über den vorhandenen Internet-Browser genutzt werden. Mobile Endgeräte lassen sich fest einem Benutzer zuweisen und dauerhaft ins Netzwerk integrieren. NUTZERSICHERHEIT MIT KATEGORIENFILTER Besucht ein sicherdsl-nutzer eine Internetseite mit gefährdenden Inhalten gezielt oder unbeabsichtigt wird ihm vor dem endgültigen Betreten der entsprechenden Seite ein Warnhinweis ( Mit dem Besuch dieser Website verlassen Sie den Rahmen, der Ihnen von der Sparkasse eingeräumt wurde ) angezeigt. Es obliegt dem Nutzer, den Besuch der Internetseite abzubrechen oder die Warnung eigenverantwortlich zu überschreiben. Zur Erkennung gefährdender Web-Inhalte nutzt sicherdsl einen granularen Kategorienfilter nach Best-Practice-Vorlage, der sich an verschiedene Benutzergruppen anpassen lässt. Henning Schluetsmeier-Hage, Gruppe Organisation, Sparkasse Lemgo Vor dem Einsatz der your admins-dsl-lösung in 2011 hatten wir unsere freien DSL-Zugänge nur schwach abgesichert. Die DSL-Sicherheitslösung von your admins ist nach einem Baukastenprinzip aufgebaut, die ausgewählten Komponenten erfüllen unsere Anforderungen vollständig und zuverlässig. Besonders hervorzuheben ist die schnelle your admins-hotline

12 Reporting Alle Internetzugriffe über den freien sicherdsl-zugang einer Sparkasse werden zentral im Rechenzentrum von your admins protokolliert. Um datenschutzrechtlichen Vorgaben zu genügen, werden hier lediglich die Benutzerkennungen gespeichert eine Zuordnung zur Person kann nur von Seiten der Sparkasse vorgenommen werden. Alle erhobenen Daten werden 120 Tage lang gespeichert optional auch länger und auf Wunsch einmal pro Monat grafisch ausgewertet. Die grafische Auswertung umfasst allgemeine Informationen zur Nutzung des DSL-Anschlusses und zeigt im Standard folgende Daten: TOP 15 Erlaubte Seitenaufrufe TOP 15 Websites nach Bandbreitennutzung TOP 15 Video-Streaming Seitenaufrufe TOP 15 Erlaubte Seitenaufrufe nach Kategorie TOP 15 Seitenaufrufe durch Sitzungsüberschreibung Natürlich kann die grafische Auswertung individuell angepasst werden. Im Bedarfsfall ermöglicht die lückenlose Dokumentation aller Zugriffe eine detaillierte IT-Forensik, die als rechtsgültiger Haftungsnachweis im Ernstfall den Vorstand entlastet. Dieses Vorgehen kann Imageschäden und langwierige, unangenehme Nachforschungen für die Sparkasse vermeiden. Allerdings darf die detaillierte Forensik nur nach Vorlage der Unterschriften von Personalrat, IT-Organisation und Vorstand erfolgen; Proben der Signaturen werden bei your admins hinterlegt. ERLAUBTE SEITENAUFRUFE NACH KATEGORIE 12 13

13 ZENTRALES MANAGEMENT UND TECHNISCHER SUPPORT Alle Sicherheitsregeln, Firewall-Einstellungen und systemweite Einstellungen werden zentral festgelegt. Die Administration wird von erfahrenen your admins-technikern übernommen, die die Sicherheitsanforderungen und besonderen Gegebenheiten einer Sparkasse genau kennen. Sollte der unwahrscheinliche Fall eines Hardware-Fehlers eintreten, wird das schadhafte Gerät innerhalb von 24 Stunden ausgetauscht. ÜBERWACHUNG, WARTUNG UND SCHUTZ DER ARBEITSPLATZRECHNER Die in sicherdsl integrierte Systemüberwachung aller Windows-Clientrechner ermöglicht die frühzeitige Erkennung von Hardware- ( Speicherplatz, S.M.A.R.T. Prüfung der HDD) und Softwareproblemen; zusätzlich werden ungültige Anmeldeversuche erkannt und protokolliert. Der integrierte Virenschutz alarmiert im Fall einer Infektion bei Bedarf den verantwortlichen Administrator der Sparkasse und erhält durch einen zentralen Update-Service fortlaufend aktualisierte Virus-Signaturen. Mittels einer Software-Inventarisierung ist auf den ersten Blick ersichtlich, welche Software-Produkte auf welchen Arbeitsplatzrechnern installiert sind; Lizenzproblemen wird so vorgebeugt. Zusätzlich werden alle unterstützten Software-Produkte und das installierte Windows-Betriebssystem via eines zentralen Patch-Managements auf dem neuesten Stand gehalten, ohne dass Benutzereingaben an den Client-Rechnern notwendig sind. Diese Funktionen sind nicht an einen lokalen Server gebunden, sondern werden über eine gesicherte SSL-Verbindung zum GFI-Rechenzentrum realisiert. Somit sind auch mobile Arbeitsplätze von dieser Lösung nicht ausgenommen. Im Bedarfsfall lässt sich auch hier eine Alarmierung der entsprechenden Stellen einrichten. STÖRUNGSMANAGEMENT Ein ausgefeiltes Überwachungskonzept auf Basis der bekannten Open-Source-Software Nagios ermöglicht es, eine Störung des sicherdsl-betriebs äußerst frühzeitig zu bemerken. Das System überwacht alle für den Betrieb relevanten Dienste auf dem Domain-Controller und den Firewalls auf Funktion und meldet auftretende Störungen zeitnah so ist eine möglichst schnelle Reaktion gewährleistet. Zusätzlich werden auch die Verfügbarkeit des Internetzugangs und die aktuelle Bandbreitennutzung überwacht, um die einwandfreie Funktion des freien DSL-Zugangs jederzeit gewährleisten zu können

14 sicherdsl aus Sicht der Anwender 15

15 sicherdsl aus Sicht des Vorstandes Für den Vorstand der Sparkasse ergibt sich beim Betrieb eines freien DSL-Zugangs eine rechtlich heikle Situation: Er erklärt sich dazu bereit, die Haftung für einen eventuellen Missbrauch des DSL-Zugangs vollumfänglich zu übernehmen ein unkalkulierbares Risiko. Da sicherdsl als umfassender Schutz wirkt und zusätzlich sämtliche Zugriffe auf den freien DSL-Zugang lückenlos und rechtsgültig protokolliert, wird der Vorstand im Ernstfall entlastet. Imageschäden der Sparkasse und langwierige, unangenehme Nachforschungen können so vermieden werden. Auch die Möglichkeit, minderjährigen Mitarbeitern den Zugriff auf nicht altersgerechte Internetseiten zu verwehren, beugt rechtlichen Problemen vor. sicherdsl schützt Benutzer, behindert sie aber nicht bietet umfassende Sicherheits- und Komfortfunktionen entspricht rechtlichen und sparkasseninternen Vorgaben sorgt für Nachvollziehbarkeit erfordert keine Einarbeitungszeit der Benutzer wurde speziell und exklusiv für Sparkassen entwickelt 15 16

16 sicherdsl aus Sicht der Revision Auch die Revision zieht Nutzen aus sicherdsl: Das Betriebskonzept nach dem sicheren IT-Betrieb dient in Verbindung mit der ständig aktualisierten Dokumentation als jederzeit überprüfbare Grundlage der Sicherheitslösung sicherdsl hält alle Vorgaben des SIZ ein und setzt deren K-Richtlinien um. Auf neue Sicherheitsanforderungen kann zentral reagiert werden; auch Hinweise und Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik können so zeitnah umgesetzt werden. Revisoren können jederzeit von ihrem Revisionsrecht auf gespeicherte Daten und Protokolle sowie auf das Rechenzentrum Gebrauch machen. PRAXISFALL: Frankiermaschine mit Internetzugang Im Netzwerk einer Sparkasse existieren mehr schutzbedürftige Endgeräte, als man annehmen möchte. Ein Paradebeispiel ist die in vielen Sparkassen vorhandene Frankiermaschine mit Internetzugang auch sie ist über einen freien DSL-Zugang mit dem Internet verbunden, um das Porto online aufladen zu können. Zieht man nun das Netzwerkkabel von der Frankiermaschine ab und schließt darüber ein beliebiges onlinefähiges Endgerät an, steht sofort ein uneingeschränkter und vollständig nutzbarer Internetzugang zur Verfügung. Anders mit sicherdsl: Der umfassende Schutz des Sicherheitspaketes bezieht ausnahmslos alle Geräte mit ein, die über den freien DSL-Zugang ans Internet angeschlossen sind ohne sie in ihrer Funktionalität einzuschränken

17 sicherdsl ist wirtschaftlich: Kostenübersicht und Rechenbeispiel Eine Grundvoraussetzung für den Einsatz von sicherdsl in einer Sparkasse ist die Wirtschaftlichkeit des Produkts. Die Erstinstallation des Produkts ist mit Einrichtungskosten ab etwa Euro abgegolten je nach Aufwand und vorhandener Infrastruktur. Die laufenden Kosten ergeben sich aus einem einfach gegliederten Mietmodell: Erweitert eine Sparkasse ihre Infrastruktur, lässt sich der Umfang von sicherdsl einfach und schnell skalieren pro zusätzlichem Nutzer und PC-Arbeitsplatz wird ein fester Jahresbetrag fällig. Der Wartungs- und Administrationsvertrag mit your admins als externem Dienstleister ist jährlich kündbar. Ein einfaches Rechenbeispiel erläutert den finanziellen Aufwand für den Einsatz von sicherdsl angenommen wird eine Sparkasse mit fünf Arbeitsplätzen und insgesamt 25 Benutzern. Die Tabellen auf der rechten Seite zeigen den Vergleich zwischen einer sparkasseninternen Umsetzung und sicherdsl. Bei vergleichbaren Sicherheitskonzepten hat die interne Lösung wesentlich größeren finanziellen und personellen Aufwand zur Folge. KOSTEN MIT sicherdsl EINMALIGE KOSTEN: Einrichtung: Euro zzgl. Aufwand vor Ort* Erstellung Dokumentation/Sicherheitskonzept: 800 Euro* Optionales WLAN: nach Aufwand* JÄHRLICHE KOSTEN: Systempflege, Wartung und Miete: Euro* Zum Vergleich: Kosten eines vergleichbaren Konzeptes, das von einer Sparkasse in Eigenregie realisiert wird. KOSTEN BEI REALISIERUNG IN EIGENREGIE EINMALIGE KOSTEN: Schulung von zwei Mitarbeitern: 2-5 Manntage, zzgl Euro* Anschaffung der Firewall: ca Euro* Umsetzung u. Einrichtung der Firewall: 3 Manntage* Erstellung Dokumentation/Sicherheitskonzept: 2 Manntage* Einrichtung Active Directory: 1 Manntag* Einrichtung Lokaler Agent: 2 Manntage* JÄHRLICHE KOSTEN: Pflege und Wartung: 2,5-3,5 Manntage, zzgl. ca. 400 Euro* Weiterbildung eines Mitarbeiters: 1 Manntag, zzgl. ca. 800 Euro* *Alle Preisangaben sind Richtwerte zzgl. MwSt

18 WLAN mit sicherdsl: Eigenständige kabellose Netze Mit sicherdsl können mehrere WLAN-Umgebungen bereitgestellt und in die Sicherheitsstruktur integriert werden. Diese Netze können komplett eigenständig und vom verkabelten Netzwerk getrennt aufgebaut werden. Die Notwendigkeit einer zusätzlichen Verkabelung entfällt, da die genutzten Access Points die bereits vorhandene Netzwerkstruktur nutzen. Die Verbindung zwischen den Access Points und der zentralen Administration auf der Firewall geschieht auf Basis eines proprietären Protokolls. KABELLOSE SICHERHEIT Sicherheit auf Basis des gebräuchlichen WPA2-Standards ist Grundvoraussetzung für den Betrieb des kabellosen Netzwerks, dessen Nutzung lückenlos und nachvollziehbar protokolliert wird. Auf diesem Weg lassen sich mobile Endgeräte wie Tablets, Smartphones und Notebooks an das Konzept anbinden bei höchstmöglicher Sicherheit. Über das WLAN können sowohl die Berater-App als auch SEVA uneingeschränkt genutzt werden; Voraussetzung ist natürlich auch hier die Authentifizierung gegenüber dem Active Directory. VIELE STANDORTE, EIN WLAN Die komplette WLAN-Struktur kann auch als Roaming-Netzwerk aufgebaut werden. Das bedeutet weniger administrativen Aufwand und auf Benutzerebene mehr Komfort bei gleichbleibender Sicherheit. Ist eine Sparkasse mit mehreren Access Points ausgerüstet, wählt ein Endgerät automatisch den Access Point, der das stärkste Funksignal bereitstellt. Jede Anbindung eines Endgerätes ist nur einmal notwendig; das WLAN jeder Filiale kann dann ohne zustäzlich Einrichtung genutzt werden. Thomas Schachtebeck, IT-/Anwendungsorganisation, Sparkasse Darmstadt Das Fuldaer Unternehmen your admins kennt sich mit den Gegebenheiten in einer Sparkasse bestens aus und spricht `Sparkassen- Deutsch. Die Sicherheitslösung sicherdsl entspricht daher genau unseren Anforderungen

19 BESUCHER- UND GASTZUGÄNGE Die WLAN-Umgebung kann auch von Gästen der Sparkasse genutzt werden. In einem eigenständigen, kabellosen Netzwerk können sowohl einmalige Zugänge auf Basis eines Captive-Portals (wie aus Hotels bekannt) als auch mit einem Token abgesicherte, feste Zugänge genutzt werden. Einmalige Zugänge sind nur eine begrenzte Zeit gültig und werden nach einem festgelegten Zeitraum automatisch vom Netz getrennt. Feste Zugänge sind zeitlich unbegrenzt gültig und mit einer 2-Faktor-Authentifizierung abgesichert. Die Nutzung einmaliger oder fester Zugänge erfordert das Führen einer Ausgabeliste durch die Sparkasse, um die Nachvollziehbarkeit dieser allgemeinen Zugänge zu gewährleisten

20 your admins We keep IT simple. your admins-inhaber Michael Frohnapfel ist bereits seit 1991 im IT-Bereich tätig. Er beschäftigte sich in der Anfangszeit vor allem mit Schulungen und Softwareentwicklung begannen er und sein Team damit, erste Netzwerke für mittelständische Betriebe aufzubauen und zu betreuen; 1998 erweiterte your admins sein Portfolio zusätzlich um Dienstleistungen im DATEV-Bereich und befasste sich vermehrt mit dem Schutz personenbezogener Daten. Michael Frohnapfel ist seit 2004 zertifizierter Spezialist für IT-Sicherheit und entwickelt seit 2006 Sicherheitslösungen für Schulen. Entsprechende Presseberichte machten die Sparkasse Kassel auf your admins aufmerksam erste Gespräche dienten als Basis für die spätere Entwicklung von sicherdsl. Mitte 2008 wurde das Rechenzentrum fulda cloud aufgebaut und nach einer anderthalbjährigen Testphase zum Betrieb freigegeben gut geschützt hinter den massiven Mauern des Stadtschlosses Fulda. your admins begann nun mit der Entwicklung einer speziellen Sicherheitslösung für Sparkassen; 2012 wurde die Serienreife des Produkts sicherdsl erreicht. Das Betriebskonzept von sicherdsl entspricht den Vorgaben der SIZ GmbH und ist geeignet für den sicheren IT-Betrieb ein wichtiges Leistungsmerkmal, dem zahlreiche Gespräche mit Revisoren und dem SIZ vorausgingen. Während der mehrjährigen Entwicklungszeit von sicherdsl konnte sich your admins mit den Geschäftsabläufen und Besonderheiten von Sparkassen gründlich vertraut machen und bietet diesen als spezialisierter IT-Partner kompetenten und kundengerechten Service. Der ständige Austausch zwischen your admins und diesem Kundenkreis sorgt dafür, dass Verbesserungsvorschläge in die Weiterentwicklung des Produkts einfließen und schließlich als kostenfreies Update zur Verfügung gestellt werden können. 21

21 Unsere Technologiepartner Kooperationen für Ihre Sicherheit Seit 2004 greift your admins auf Hardware-Firewalls von Fortinet zurück. Die Gründer des US-amerikanischen Unternehmens stammen ursprünglich aus dem Hause Juniper und sind Pioniere im Bereich Unified Threat Management (UTM). Fortinet gilt als technisch hochversierter Marktführer. Jegliche eingesetzte Hardware, Software und Services sind ausschließlich Eigenentwicklungen von Fortinet und somit unabhängig von Drittherstellern. Magic Quadrant für Unified Threat Management QUELLE: GARTNER (JULI 2013) Clientseitig setzt your admins auf die bewährte Cloud-basierte Lösung GFI, die klassische Systemüberwachung mit einem zentral gesteuerten Virenschutz und Patchmanagement verbindet. Zusätzlich bietet GFI eine integrierte Software-Inventarisierung, die einen genauen Überblick über die auf den Arbeitsplatzrechnern installierten Programme und deren Lizenzstatus ermöglicht. 22

22 Ihr Weg zu sicherdsl schnell und unkompliziert SCHRITT 1: Wir analysieren Ihren Status Quo anhand einer erprobten Checkliste und machen uns ein Bild von der bestehenden Infrastruktur. SCHRITT 2: Sie verteilen Kennwortbriefe und Kurzanleitungen an Ihre Mitarbeiter. SCHRITT 3: Wir binden Ihren DSL-Zugang an die fertig konfigurierte Firewall an; Ihre Mitarbeiter können sich wenige Minuten später per LDAP am System anmelden. SCHRITT 4: Die Arbeitsplatz-PCs Ihrer Sparkasse werden sukzessive in die Domäne integriert. Die vollständige Installation von sicherdsl nimmt erfahrungsgemäß maximal einen halben Tag in Anspruch. Unterbrechungen des laufenden Betriebs sind nur kurzfristig. Alwin Rauch, IT-Organisation der Sparkasse Vulkaneifel Das Konzept 'sicher, aber frei' funktioniert hervorragend. sicherdsl schränkt unsere Mitarbeiter nicht ein, sorgt aber für den nötigen Schutz, wenn im Internet gesurft wird. Zusätzlich ist sicherdsl sehr wirtschaftlich

23 Das sind Ihre Ansprechpartner: SEBASTIAN VOSS LEITUNG VERTRIEB your admins We keep IT simple. Frankfurter Str Fulda Tel / Fax 0661 / MARIO NATTMANN TECHNIKER für sicherdsl your admins We keep IT simple. Frankfurter Str Fulda Tel / Fax 0661 /

24 your admins We keep IT simple. Michael Frohnapfel Frankfurter Straße Fulda Tel / Fax 0661 /

ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform. ABER SICHER Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform. Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! INHALTSVERZEICHNIS Ob medialer Vertrieb,

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Universität Duisburg - Essen,

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Information Technology Solutions

Information Technology Solutions Information Technology Solutions Bewährt, einfach, flexibel und kostengünstig ObjectivesByCLOUD ist - basierend auf einer fast 20-jährigen Erfahrung- vollständig in modernster Technologie neu entwickelt,

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

www.schweighofer.com Win1A-UNTERNEHMER Barverkauf Die sensationell kostengünstige Lösung für die Registrierkassenpflicht

www.schweighofer.com Win1A-UNTERNEHMER Barverkauf Die sensationell kostengünstige Lösung für die Registrierkassenpflicht Win1A-UNTERNEHMER Barverkauf Win1A-UNTERNEHMER Barverkauf Die sensationell kostengünstige Lösung für die Registrierkassenpflicht Mit Win1A-UNTERNEHMER Barverkauf bietet die Firma SCHWEIGHOFER Manager-Software

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe.

Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe. Willkommen bei xpecto. Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe. Über xpecto Gegründet 2001 Sitz in Landshut/Bayern 10 technische

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

BLIT 2012 Schul-IT mit Open-SourceSoftware. Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de

BLIT 2012 Schul-IT mit Open-SourceSoftware. Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de BLIT 2012 Schul-IT mit Open-SourceSoftware Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de Allgemeine Anforderungen an IT-Systeme in der Bildung (Auswahl) einfach zu bedienen robust im Betrieb wartungsfreundlich

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Eine Online-Software, die Marketing, Vertrieb und Organisation erstaunlich einfach macht!

Eine Online-Software, die Marketing, Vertrieb und Organisation erstaunlich einfach macht! MMP Marken-Management-Portal Eine Online-Software, die Marketing, Vertrieb und Organisation erstaunlich einfach macht! MMP macht Kommunikation offener und vernetzter. Unternehmen nutzen MMP, um ihre Kunden

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht

cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht cablescout Service Providing online-basiertes Netzmanagement in Echtzeit Eine aktuelle und detaillierte Netzdokumentation

Mehr

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet. Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge Technologie, die verbindet. Einleitung Flexibler Service-Partner für Ihre IT Unsere eigene Service-Leitstelle garantiert Ihnen die

Mehr

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste OctoGate Einsatz der OctoGate Firewall als Zugangssystem für Gäste OctoGate IT Security Systems Seit über 15 Jahren mit Firewall- Produkten am Markt. Über 185.000 User werden aktuell durch die OctoGate

Mehr

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Erleben Sie die neue Generation Aufrufsystem!

Erleben Sie die neue Generation Aufrufsystem! Erleben Sie die neue Generation Aufrufsystem! timeacle ist ein vollkommen frei skalierbares Aufrufsystem als Software as a Service direkt aus der Cloud! Es kann flexibel nach Ihren Wünschen angepasst werden

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

Tausende Schulen vertrauen

Tausende Schulen vertrauen Tausende Schulen vertrauen Für den Schulrouter Plus mit integriertem Antivirus Plus und Schulfilter Plus gibt es ab Oktober 2013 das Upgrade 2.8. Die drei Upgrades in einem Paket bieten große Schritte

Mehr

Allgemeine Informationen

Allgemeine Informationen blaulichtsms Nachrichtendienste GmbH A-1220 Wien, Bellegardegasse 11 Tel. +43 1 260 55 14, Fax. +43 1 260 55 81 office@blaulichtsms.net http://www.blaulichtsms.net Version 1.2 Februar 2010 0. Inhalt 0.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher. 27.05.2009, deegree day 2009, Bonn

Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher. 27.05.2009, deegree day 2009, Bonn Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher 27.05.2009, deegree day 2009, Bonn Agenda Grundlagen für den Betrieb einer sicheren Geodateninfrastruktur (GDI) Technische Anforderungen

Mehr

App jetzt wird s ganz einfach! vismed. präsentiert eine neue Qualitätsmanagement-Software mit APP

App jetzt wird s ganz einfach! vismed. präsentiert eine neue Qualitätsmanagement-Software mit APP App jetzt wird s ganz einfach! vismed. präsentiert eine neue Qualitätsmanagement-Software mit APP QM-Handbuch in 10 Minuten! So einfach kann Qualitätsmanagement (QM) in der Praxis funktionieren. Mit der

Mehr

Individuelles, intelligentes Termin- und Ressourcen- management. www.viswa.de

Individuelles, intelligentes Termin- und Ressourcen- management. www.viswa.de Individuelles, intelligentes Termin- und Ressourcen- management www.viswa.de Über VisWa VisWa steuert Ihre Terminverwaltung und Ihre Ressourcen intelligent und individuell auf Ihre Bedürfnisse angepasst.

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr