ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

Größe: px
Ab Seite anzeigen:

Download "ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform."

Transkript

1 ABER SICHER Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

2 INHALTSVERZEICHNIS Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! Warum your admins? Fünf Hauptmerkmale für Sicherheit und Nachvollziehbarkeit Flexible Adaption und fortlaufende Weiterentwicklung Ein intuitives Konzept: sicherdsl in der Praxis sicherdsl aus Sicht der Anwender sicherdsl aus Sicht des Vorstands sicherdsl aus Sicht der Revision sicherdsl ist wirtschaftlich: Kostenübersicht und Rechenbeispiel WLAN mit sicherdsl: Eigenständige kabellose Netze your admins We keep IT simple. Unsere Technologiepartner Kooperationen für Ihre Sicherheit Ihr Weg zu sicherdsl schnell und unkompliziert Das sind Ihre Ansprechpartner Seite 4 Seite 5 Seite 6 Seite 11 Seite 12 Seite 15 Seite 16 Seite 17 Seite 18 Seite 19 Seite 21 Seite 22 Seite 23 Seite 24 sicherdsl SORGT FÜR NACHVOLLZIEHBARKEIT, TRANSPARENZ UND SICHERHEIT.

3 Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! Ob medialer Vertrieb, WLAN, die Nutzung der Sparkassen-Berater-App via ipad oder Informationsrecherche viele Vorgänge in einer Sparkasse lassen sich nur über einen freien DSL-Zugang ausführen. Die Internetzugänge der Finanz Informatik sind bestens abgesichert, erlauben aber keine freie Nutzung notwendiger Anwendungen, die das Internet benötigen, und keine uneingeschränkte Recherche im Web. In den meisten Sparkassen sind daher zusätzlich ein oder mehrere frei nutzbare DSL-Zugänge vorhanden, die allerdings verbindliche Richtlinien und Vorgaben mit sich bringen: Die Revision prüft freie Internetzugänge auf das Vorhandensein verschiedener Sicherheitsvorkehrungen, die unter anderem eine Absicherung per Firewall, ein nachhaltiges Konzept für Virenscanner- und Programm-Updates und eine verbindliche Authentifizierung aller Benutzer mit lückenloser Protokollierung aller Webzugriffe umfassen sollten. Keine der genannten Maßnahmen sollte jedoch die freie Nutzung des Internets einschränken oder erschweren. Der Soll-Zustand ist im sicheren IT-Betrieb klar definiert dessen Realisierung erfordert aber einen unverhältnismäßig großen finanziellen und zeitlichen Aufwand, greift man auf hauseigene Ressourcen zurück. Wir bieten eine umfassende, effiziente und wirtschaftliche Lösung, die exakt auf die Anforderungen der Sparkassen zugeschnitten ist: sicherdsl. sicherdsl kombiniert alle empfehlenswerten technischen Maßnahmen mit einem Betriebskonzept nach dem sicheren IT-Betrieb, führt so zu einer nachhaltigen Risikominimierung und ermöglicht völlig uneingeschränktes Surf-Verhalten über die existierenden DSL-Zugänge. Gleichzeitig entspricht sicherdsl den Anforderungen des Datenschutzes und des Personalrates. Magnus Müller, Gruppe Technik, Sparkasse Wittgenstein In unserer Sparkasse wird der Einsatz von WLAN immer wichtiger die schnurlose Anbindung von ipads oder Notebooks, die von Besuchern unserer Sparkasse mitgebracht werden, ist für unser Tagesgeschäft absolut notwendig. Mit sicherdsl ist die Integration mobiler Endgeräte nicht nur einfach, sondern auch sicher." 34

4 Warum your admins?? Wir sind seit 2010 ein kompetenter und erfahrener Partner für Sparkassen und mit deren speziellen Anforderungen bestens vertraut. Unser sicherdsl-konzept ist genau auf Sparkassen zugeschnitten und ausschließlich für diesen Zweck entwickelt worden. Wir verfügen über ein Betriebskonzept nach dem sicheren IT-Betrieb und haben Freigaben von IT-Sicherheitsbeauftragten und Datenschutzbeauftragten der Sparkassen eingeholt; zusätzlich bieten wir eine fortwährend aktualisierte, für die Revision prüfbare Dokumentation. Das sicherdsl-konzept wird regelmäßig durch externe PEN-Tester in einem aufwändigen Verfahren geprüft zuletzt im November 2013 durch die bekannten Spezialisten von 8COM Information Security. Bei neuen Sicherheitsanforderungen übernehmen wir die notwendige Administration; bei Fragen hilft unser Helpdesk an Werktagen zwischen 7:00 Uhr und 18:00 Uhr schnell und unkompliziert weiter. Aktuell können wir auf etwa 50 erfolgte sicherdsl-installationen in Sparkassen zurückblicken Tendenz steigend. VERTRAULICH Abschlussbericht Perimeter Penetrationstest your admins Frankfurter Straße Fulda 5

5 Fünf Hauptmerkmale für Sicherheit und Nachvollziehbarkeit sicherdsl erfüllt alle Ansprüche an den sicheren Betrieb eines freien DSL-Zugangs, ist genau auf die Bedürfnisse einer Sparkasse zugeschnitten und richtet sich nach den Vorgaben der Revision, ohne dabei den freien Zugang zum Internet zu beschränken. In den Entwicklungsprozess des spezialisierten Sicherheitspaketes sind die Ergebnisse umfangreicher Gespräche mit der Revision und der SIZ GmbH eingeflossen. sicherdsl erfüllt alle Anforderungen, die die SIZ GmbH in ihrer Zertifizierung Sicherer IT-Betrieb formuliert hat, und vereint fünf wichtige Merkmale: 1. Zentrale Benutzerverwaltung und Gruppenrichtlinien 2. UTM-Firewall und Patch-Management 3. Zentrale Protokollierung und Administration 4. Regelmäßig aktualisierte Dokumentation 5. Benutzerfreundlichkeit und Transparenz Im Folgenden soll auf die fünf zentralen Merkmale von sicherdsl im Detail eingegangen werden. 6

6 1. ZENTRALE BENUTZERVERWALTUNG UND GRUPPENRICHTLINIEN sicherdsl setzt auf eine Active Directory (AD) Infrastruktur, die für jede Sparkasse eigens erstellt und im Rechenzentrum fulda cloud gehostet wird. Diese Umgebung umfasst alle in einer Sparkasse vorhandenen PC-Systeme und ermöglicht die Umsetzung einer sicheren, anonymisierten Benutzerverwaltung nach K101: Identifikation, Authentifizierung. Alle Benutzerkonten werden durch ein starkes Kennwort abgesichert, das bei Bedarf mit einer 2-Faktor-Authentifizierung erweitert werden kann ( K102: Starke Authentisierung ). Die Konfiguration aller angebundenen Endgeräte einer Sparkasse geschieht über zentral gesteuerte Gruppenrichtlinien, die zusätzlich für eine Blockierung von unerwünschten Cookies sorgen ( K125: Aktive Inhalte, Cookies ). ZENTRALES ACTIVE DIRECTORY VPN Usergruppe 1 Standort 1 beliebiger Internetzugang GPO und Gruppenzugehörigkeit Userauthentifizierung Usergruppe 2 Standort 2 VPN 6 7

7 2. UTM-FIREWALL UND PATCH-MANAGEMENT Um die Sicherheit eines Internetzugangs nach innen und außen zu gewährleisten, wird ein autarkes Netz mit einer UTM-Firewall-/Sicherheits-Instanz aufgebaut. Änderungen an der Konfiguration der Firewall zum Beispiel aufgrund von Aktualisierungen oder Wünschen der Sparkasse werden vor der Freigabe zunächst in einer abgesicherten Umgebung getestet. Erst danach werden neue Firewall-Regeln bzw. eine geänderte Konfiguration umgesetzt und mittels des Management-Systems FortiManager" verteilt, über das die Regelwerke zentral im Rechenzentrum verwaltet werden ( K329: Changemanagement-Prozess"). Auf allen angebundenen PC-Systemen werden ein zweistufiger Virenschutz, eine Systemüberwachung und ein zentral gesteuertes Patch-Management mit Software-Inventarisierung eingeführt ( K113: Schutz vor Schadsoftware"). ZENTRALES MANAGEMENT VPN Standort 1 beliebiger Internetzugang Regelwerk Standort 2 VPN 78

8 3. ZENTRALE PROTOKOLLIERUNG UND ADMINISTRATION Alle Firewall- und Active-Directory-Instanzen werden vom externen Dienstleister your admins zentral administriert. Eine ebenfalls zentral organisierte, anonymisierte Protokollierung (beschrieben in K110: Protokollierung ) macht einen eventuellen Missbrauch des Internetzugangs nachvollziehbar, ohne dabei den Arbeitnehmerdatenschutz zu verletzen. Eine IT-Forensik ist im Bedarfsfall auf Anfrage und mit entsprechender Autorisierung jederzeit möglich. Die zentrale Administration und die einfache Skalierbarkeit machen sicherdsl äußerst flexibel, wirtschaftlich und zukunftssicher. Mögliche Erweiterungen umfassen unter anderem Gast- DSL-Nutzung mit einem Token und WLAN-Verfügbarkeit für die Einbindung mobiler Geräte, die in K112: Härtung geregelt wird: [...] Des Weiteren werden anonyme oder Gast-Zugänge mit einer 2-Faktor-Authentifizierung versehen. Diese 2-Faktor-Authentifizierung mit Zuhilfenahme eines Tokens erfolgt durch den Benutzer in Abstimmung mit der Sparkasse, die in Eigenverantwortung den nötigen Zugang gewährt. Ebenso verhält es sich mit MAC-Adress-Whitelisting innerhalb des WLAN-Netzes des sicherdsl-konzepts. Hier wird your admins auf Anforderung der Sparkasse entsprechende MAC-Adressen freischalten und entsprechenden Internetzugang gewähren. ANONYME PROTOKOLLIERUNG VPN Standort 1 beliebiger Internetzugang Logging AUSWERTUNG A B C D Standort 2 VPN 8 9

9 4. REGELMÄSSIG AKTUALISIERTE DOKUMENTATION Alle Funktionen von sicherdsl werden ausführlich dokumentiert; diese Dokumentation wird regelmäßig aktualisiert und ist für die Revision prüfbar. Grundlage von sicherdsl ist ein Betriebskonzept nach dem sicheren IT-Betrieb, das den Vorgaben der SIZ GmbH und den Anforderungen der Sparkassen entspricht. 5. BENUTZERFREUNDLICHKEIT UND TRANSPARENZ sicherdsl ist besonders benutzerfreundlich und schränkt die Nutzung des freien Internetzugangs nicht ein. Wird eine unerwünschte Internetseite aufgerufen, erhält der Benutzer lediglich einen Schutzhinweis und muss diesen mit der Eingabe seiner Anmeldedaten selbständig und eigenverantwortlich überschreiben. So bestätigt der Benutzer, dass er die entsprechende Seite tatsächlich besuchen möchte auf eine klassische Verhaltenskontrolle wird absichtlich verzichtet. Minderjährigen Mitarbeitern wird gemäß deutscher Jugendschutzregeln der Zugriff auf nicht altersgerechte Internetseiten verwehrt. Die grundsätzlich notwendige Benutzerauthentifizierung stellt auch für wenig computeraffine Mitarbeiter kein Problem dar. 10 9

10 Flexible Adaption und fortlaufende Weiterentwicklung Neben den fünf genannten Hauptmerkmalen weist sicherdsl auch weitergehende Funktionen und Eigenschaften auf, die den erweiterten Anforderungen vieler Sparkassen entsprechen. Beispiele häufig gewünschter Funktionen sind die Verbindung mehrerer Standorte zur Fernwartung durch die IT der Sparkasse und die Anbindung externer Dienstleister. Beide Funktionen sind im Betriebskonzept genau beschrieben und geregelt: K123: SICHERER FERNZUGANG Der sichere Fernzugang soll mit Hilfe von VPN (End-zu-End-Verschlüsselung) realisiert und optional in das Benutzerkonzept aufgenommen werden. Die Anwenderauthentifizierung soll auch gegen einen RADIUS- oder LDAP-Dienst möglich sein. Ergänzend muss die Möglichkeit bestehen, die Kommunikation zum externen Dienstleister auf Gefahren und Schadcodes zu untersuchen. Dasselbe gilt bei Fernzugriffen. Eingehende Kommunikationsverbindungen im Sinne einer Client-VPN- oder Standort-VPN-Verbindung werden mit einer SSL-Verschlüsselung und 2-Faktor-Authentifizierung bzw. AES256- Verschlüsselung realisiert und protokolliert (siehe K121: Anbindung externer Netze). AUCH EIGENHANDEL IST PROBLEMLOS MÖGLICH sicherdsl beinhaltet auch eine Lösung für den sicheren Eigenhandel mit Finanzinstrumenten. Ob Bloomberg oder Reuters, der Eigenhandel einer Sparkasse wird durch den Einsatz von sicherdsl und die Reservierung der Hardware-Adresse des Systems mit freier Erreichbarkeit der entsprechenden Gegenseite (Bloomberg oder Reuters) nicht beeinflusst. STÄNDIGE WEITERENTWICKLUNG Das sicherdsl-konzept wird ständig weiterentwickelt fortlaufende Rückmeldungen von Sparkassen, die sicherdsl bereits im Einsatz haben, fließen maßgeblich in den laufenden Entwicklungsprozess ein. In den vergangenen Monaten wurde der Funktionsumfang von sicherdsl bereits um einige Features erweitert, die von Seiten der Sparkasse gewünscht wurden. Natürlich kann sicherdsl unter Berücksichtigung der wichtigen Kernfunktionen auch individuell an die jeweiligen Bedürfnisse einer Sparkasse angepasst werden

11 Ein intuitives Konzept: sicherdsl in der Praxis DIE BENUTZERVERWALTUNG EINFACH UND EFFEKTIV Zur Benutzerauthentifizierung und Verwaltung aller Nutzer des freien DSL-Zugangs einer Sparkasse wird das zentral im Rechenzentrum fulda cloud administrierte Active Directory genutzt. Dabei steht die Benutzerfreundlichkeit im Vordergrund: Wird auf den Arbeitsplatzrechnern Windows verwendet, ist die gängige Domain-Anmeldung zur Authentifizierung ausreichend; ansonsten kann eine leicht zugängliche Eingabemaske über den vorhandenen Internet-Browser genutzt werden. Mobile Endgeräte lassen sich fest einem Benutzer zuweisen und dauerhaft ins Netzwerk integrieren. NUTZERSICHERHEIT MIT KATEGORIENFILTER Besucht ein sicherdsl-nutzer eine Internetseite mit gefährdenden Inhalten gezielt oder unbeabsichtigt wird ihm vor dem endgültigen Betreten der entsprechenden Seite ein Warnhinweis ( Mit dem Besuch dieser Website verlassen Sie den Rahmen, der Ihnen von der Sparkasse eingeräumt wurde ) angezeigt. Es obliegt dem Nutzer, den Besuch der Internetseite abzubrechen oder die Warnung eigenverantwortlich zu überschreiben. Zur Erkennung gefährdender Web-Inhalte nutzt sicherdsl einen granularen Kategorienfilter nach Best-Practice-Vorlage, der sich an verschiedene Benutzergruppen anpassen lässt. Henning Schluetsmeier-Hage, Gruppe Organisation, Sparkasse Lemgo Vor dem Einsatz der your admins-dsl-lösung in 2011 hatten wir unsere freien DSL-Zugänge nur schwach abgesichert. Die DSL-Sicherheitslösung von your admins ist nach einem Baukastenprinzip aufgebaut, die ausgewählten Komponenten erfüllen unsere Anforderungen vollständig und zuverlässig. Besonders hervorzuheben ist die schnelle your admins-hotline

12 Reporting Alle Internetzugriffe über den freien sicherdsl-zugang einer Sparkasse werden zentral im Rechenzentrum von your admins protokolliert. Um datenschutzrechtlichen Vorgaben zu genügen, werden hier lediglich die Benutzerkennungen gespeichert eine Zuordnung zur Person kann nur von Seiten der Sparkasse vorgenommen werden. Alle erhobenen Daten werden 120 Tage lang gespeichert optional auch länger und auf Wunsch einmal pro Monat grafisch ausgewertet. Die grafische Auswertung umfasst allgemeine Informationen zur Nutzung des DSL-Anschlusses und zeigt im Standard folgende Daten: TOP 15 Erlaubte Seitenaufrufe TOP 15 Websites nach Bandbreitennutzung TOP 15 Video-Streaming Seitenaufrufe TOP 15 Erlaubte Seitenaufrufe nach Kategorie TOP 15 Seitenaufrufe durch Sitzungsüberschreibung Natürlich kann die grafische Auswertung individuell angepasst werden. Im Bedarfsfall ermöglicht die lückenlose Dokumentation aller Zugriffe eine detaillierte IT-Forensik, die als rechtsgültiger Haftungsnachweis im Ernstfall den Vorstand entlastet. Dieses Vorgehen kann Imageschäden und langwierige, unangenehme Nachforschungen für die Sparkasse vermeiden. Allerdings darf die detaillierte Forensik nur nach Vorlage der Unterschriften von Personalrat, IT-Organisation und Vorstand erfolgen; Proben der Signaturen werden bei your admins hinterlegt. ERLAUBTE SEITENAUFRUFE NACH KATEGORIE 12 13

13 ZENTRALES MANAGEMENT UND TECHNISCHER SUPPORT Alle Sicherheitsregeln, Firewall-Einstellungen und systemweite Einstellungen werden zentral festgelegt. Die Administration wird von erfahrenen your admins-technikern übernommen, die die Sicherheitsanforderungen und besonderen Gegebenheiten einer Sparkasse genau kennen. Sollte der unwahrscheinliche Fall eines Hardware-Fehlers eintreten, wird das schadhafte Gerät innerhalb von 24 Stunden ausgetauscht. ÜBERWACHUNG, WARTUNG UND SCHUTZ DER ARBEITSPLATZRECHNER Die in sicherdsl integrierte Systemüberwachung aller Windows-Clientrechner ermöglicht die frühzeitige Erkennung von Hardware- ( Speicherplatz, S.M.A.R.T. Prüfung der HDD) und Softwareproblemen; zusätzlich werden ungültige Anmeldeversuche erkannt und protokolliert. Der integrierte Virenschutz alarmiert im Fall einer Infektion bei Bedarf den verantwortlichen Administrator der Sparkasse und erhält durch einen zentralen Update-Service fortlaufend aktualisierte Virus-Signaturen. Mittels einer Software-Inventarisierung ist auf den ersten Blick ersichtlich, welche Software-Produkte auf welchen Arbeitsplatzrechnern installiert sind; Lizenzproblemen wird so vorgebeugt. Zusätzlich werden alle unterstützten Software-Produkte und das installierte Windows-Betriebssystem via eines zentralen Patch-Managements auf dem neuesten Stand gehalten, ohne dass Benutzereingaben an den Client-Rechnern notwendig sind. Diese Funktionen sind nicht an einen lokalen Server gebunden, sondern werden über eine gesicherte SSL-Verbindung zum GFI-Rechenzentrum realisiert. Somit sind auch mobile Arbeitsplätze von dieser Lösung nicht ausgenommen. Im Bedarfsfall lässt sich auch hier eine Alarmierung der entsprechenden Stellen einrichten. STÖRUNGSMANAGEMENT Ein ausgefeiltes Überwachungskonzept auf Basis der bekannten Open-Source-Software Nagios ermöglicht es, eine Störung des sicherdsl-betriebs äußerst frühzeitig zu bemerken. Das System überwacht alle für den Betrieb relevanten Dienste auf dem Domain-Controller und den Firewalls auf Funktion und meldet auftretende Störungen zeitnah so ist eine möglichst schnelle Reaktion gewährleistet. Zusätzlich werden auch die Verfügbarkeit des Internetzugangs und die aktuelle Bandbreitennutzung überwacht, um die einwandfreie Funktion des freien DSL-Zugangs jederzeit gewährleisten zu können

14 sicherdsl aus Sicht der Anwender 15

15 sicherdsl aus Sicht des Vorstandes Für den Vorstand der Sparkasse ergibt sich beim Betrieb eines freien DSL-Zugangs eine rechtlich heikle Situation: Er erklärt sich dazu bereit, die Haftung für einen eventuellen Missbrauch des DSL-Zugangs vollumfänglich zu übernehmen ein unkalkulierbares Risiko. Da sicherdsl als umfassender Schutz wirkt und zusätzlich sämtliche Zugriffe auf den freien DSL-Zugang lückenlos und rechtsgültig protokolliert, wird der Vorstand im Ernstfall entlastet. Imageschäden der Sparkasse und langwierige, unangenehme Nachforschungen können so vermieden werden. Auch die Möglichkeit, minderjährigen Mitarbeitern den Zugriff auf nicht altersgerechte Internetseiten zu verwehren, beugt rechtlichen Problemen vor. sicherdsl schützt Benutzer, behindert sie aber nicht bietet umfassende Sicherheits- und Komfortfunktionen entspricht rechtlichen und sparkasseninternen Vorgaben sorgt für Nachvollziehbarkeit erfordert keine Einarbeitungszeit der Benutzer wurde speziell und exklusiv für Sparkassen entwickelt 15 16

16 sicherdsl aus Sicht der Revision Auch die Revision zieht Nutzen aus sicherdsl: Das Betriebskonzept nach dem sicheren IT-Betrieb dient in Verbindung mit der ständig aktualisierten Dokumentation als jederzeit überprüfbare Grundlage der Sicherheitslösung sicherdsl hält alle Vorgaben des SIZ ein und setzt deren K-Richtlinien um. Auf neue Sicherheitsanforderungen kann zentral reagiert werden; auch Hinweise und Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik können so zeitnah umgesetzt werden. Revisoren können jederzeit von ihrem Revisionsrecht auf gespeicherte Daten und Protokolle sowie auf das Rechenzentrum Gebrauch machen. PRAXISFALL: Frankiermaschine mit Internetzugang Im Netzwerk einer Sparkasse existieren mehr schutzbedürftige Endgeräte, als man annehmen möchte. Ein Paradebeispiel ist die in vielen Sparkassen vorhandene Frankiermaschine mit Internetzugang auch sie ist über einen freien DSL-Zugang mit dem Internet verbunden, um das Porto online aufladen zu können. Zieht man nun das Netzwerkkabel von der Frankiermaschine ab und schließt darüber ein beliebiges onlinefähiges Endgerät an, steht sofort ein uneingeschränkter und vollständig nutzbarer Internetzugang zur Verfügung. Anders mit sicherdsl: Der umfassende Schutz des Sicherheitspaketes bezieht ausnahmslos alle Geräte mit ein, die über den freien DSL-Zugang ans Internet angeschlossen sind ohne sie in ihrer Funktionalität einzuschränken

17 sicherdsl ist wirtschaftlich: Kostenübersicht und Rechenbeispiel Eine Grundvoraussetzung für den Einsatz von sicherdsl in einer Sparkasse ist die Wirtschaftlichkeit des Produkts. Die Erstinstallation des Produkts ist mit Einrichtungskosten ab etwa Euro abgegolten je nach Aufwand und vorhandener Infrastruktur. Die laufenden Kosten ergeben sich aus einem einfach gegliederten Mietmodell: Erweitert eine Sparkasse ihre Infrastruktur, lässt sich der Umfang von sicherdsl einfach und schnell skalieren pro zusätzlichem Nutzer und PC-Arbeitsplatz wird ein fester Jahresbetrag fällig. Der Wartungs- und Administrationsvertrag mit your admins als externem Dienstleister ist jährlich kündbar. Ein einfaches Rechenbeispiel erläutert den finanziellen Aufwand für den Einsatz von sicherdsl angenommen wird eine Sparkasse mit fünf Arbeitsplätzen und insgesamt 25 Benutzern. Die Tabellen auf der rechten Seite zeigen den Vergleich zwischen einer sparkasseninternen Umsetzung und sicherdsl. Bei vergleichbaren Sicherheitskonzepten hat die interne Lösung wesentlich größeren finanziellen und personellen Aufwand zur Folge. KOSTEN MIT sicherdsl EINMALIGE KOSTEN: Einrichtung: Euro zzgl. Aufwand vor Ort* Erstellung Dokumentation/Sicherheitskonzept: 800 Euro* Optionales WLAN: nach Aufwand* JÄHRLICHE KOSTEN: Systempflege, Wartung und Miete: Euro* Zum Vergleich: Kosten eines vergleichbaren Konzeptes, das von einer Sparkasse in Eigenregie realisiert wird. KOSTEN BEI REALISIERUNG IN EIGENREGIE EINMALIGE KOSTEN: Schulung von zwei Mitarbeitern: 2-5 Manntage, zzgl Euro* Anschaffung der Firewall: ca Euro* Umsetzung u. Einrichtung der Firewall: 3 Manntage* Erstellung Dokumentation/Sicherheitskonzept: 2 Manntage* Einrichtung Active Directory: 1 Manntag* Einrichtung Lokaler Agent: 2 Manntage* JÄHRLICHE KOSTEN: Pflege und Wartung: 2,5-3,5 Manntage, zzgl. ca. 400 Euro* Weiterbildung eines Mitarbeiters: 1 Manntag, zzgl. ca. 800 Euro* *Alle Preisangaben sind Richtwerte zzgl. MwSt

18 WLAN mit sicherdsl: Eigenständige kabellose Netze Mit sicherdsl können mehrere WLAN-Umgebungen bereitgestellt und in die Sicherheitsstruktur integriert werden. Diese Netze können komplett eigenständig und vom verkabelten Netzwerk getrennt aufgebaut werden. Die Notwendigkeit einer zusätzlichen Verkabelung entfällt, da die genutzten Access Points die bereits vorhandene Netzwerkstruktur nutzen. Die Verbindung zwischen den Access Points und der zentralen Administration auf der Firewall geschieht auf Basis eines proprietären Protokolls. KABELLOSE SICHERHEIT Sicherheit auf Basis des gebräuchlichen WPA2-Standards ist Grundvoraussetzung für den Betrieb des kabellosen Netzwerks, dessen Nutzung lückenlos und nachvollziehbar protokolliert wird. Auf diesem Weg lassen sich mobile Endgeräte wie Tablets, Smartphones und Notebooks an das Konzept anbinden bei höchstmöglicher Sicherheit. Über das WLAN können sowohl die Berater-App als auch SEVA uneingeschränkt genutzt werden; Voraussetzung ist natürlich auch hier die Authentifizierung gegenüber dem Active Directory. VIELE STANDORTE, EIN WLAN Die komplette WLAN-Struktur kann auch als Roaming-Netzwerk aufgebaut werden. Das bedeutet weniger administrativen Aufwand und auf Benutzerebene mehr Komfort bei gleichbleibender Sicherheit. Ist eine Sparkasse mit mehreren Access Points ausgerüstet, wählt ein Endgerät automatisch den Access Point, der das stärkste Funksignal bereitstellt. Jede Anbindung eines Endgerätes ist nur einmal notwendig; das WLAN jeder Filiale kann dann ohne zustäzlich Einrichtung genutzt werden. Thomas Schachtebeck, IT-/Anwendungsorganisation, Sparkasse Darmstadt Das Fuldaer Unternehmen your admins kennt sich mit den Gegebenheiten in einer Sparkasse bestens aus und spricht `Sparkassen- Deutsch. Die Sicherheitslösung sicherdsl entspricht daher genau unseren Anforderungen

19 BESUCHER- UND GASTZUGÄNGE Die WLAN-Umgebung kann auch von Gästen der Sparkasse genutzt werden. In einem eigenständigen, kabellosen Netzwerk können sowohl einmalige Zugänge auf Basis eines Captive-Portals (wie aus Hotels bekannt) als auch mit einem Token abgesicherte, feste Zugänge genutzt werden. Einmalige Zugänge sind nur eine begrenzte Zeit gültig und werden nach einem festgelegten Zeitraum automatisch vom Netz getrennt. Feste Zugänge sind zeitlich unbegrenzt gültig und mit einer 2-Faktor-Authentifizierung abgesichert. Die Nutzung einmaliger oder fester Zugänge erfordert das Führen einer Ausgabeliste durch die Sparkasse, um die Nachvollziehbarkeit dieser allgemeinen Zugänge zu gewährleisten

20 your admins We keep IT simple. your admins-inhaber Michael Frohnapfel ist bereits seit 1991 im IT-Bereich tätig. Er beschäftigte sich in der Anfangszeit vor allem mit Schulungen und Softwareentwicklung begannen er und sein Team damit, erste Netzwerke für mittelständische Betriebe aufzubauen und zu betreuen; 1998 erweiterte your admins sein Portfolio zusätzlich um Dienstleistungen im DATEV-Bereich und befasste sich vermehrt mit dem Schutz personenbezogener Daten. Michael Frohnapfel ist seit 2004 zertifizierter Spezialist für IT-Sicherheit und entwickelt seit 2006 Sicherheitslösungen für Schulen. Entsprechende Presseberichte machten die Sparkasse Kassel auf your admins aufmerksam erste Gespräche dienten als Basis für die spätere Entwicklung von sicherdsl. Mitte 2008 wurde das Rechenzentrum fulda cloud aufgebaut und nach einer anderthalbjährigen Testphase zum Betrieb freigegeben gut geschützt hinter den massiven Mauern des Stadtschlosses Fulda. your admins begann nun mit der Entwicklung einer speziellen Sicherheitslösung für Sparkassen; 2012 wurde die Serienreife des Produkts sicherdsl erreicht. Das Betriebskonzept von sicherdsl entspricht den Vorgaben der SIZ GmbH und ist geeignet für den sicheren IT-Betrieb ein wichtiges Leistungsmerkmal, dem zahlreiche Gespräche mit Revisoren und dem SIZ vorausgingen. Während der mehrjährigen Entwicklungszeit von sicherdsl konnte sich your admins mit den Geschäftsabläufen und Besonderheiten von Sparkassen gründlich vertraut machen und bietet diesen als spezialisierter IT-Partner kompetenten und kundengerechten Service. Der ständige Austausch zwischen your admins und diesem Kundenkreis sorgt dafür, dass Verbesserungsvorschläge in die Weiterentwicklung des Produkts einfließen und schließlich als kostenfreies Update zur Verfügung gestellt werden können. 21

21 Unsere Technologiepartner Kooperationen für Ihre Sicherheit Seit 2004 greift your admins auf Hardware-Firewalls von Fortinet zurück. Die Gründer des US-amerikanischen Unternehmens stammen ursprünglich aus dem Hause Juniper und sind Pioniere im Bereich Unified Threat Management (UTM). Fortinet gilt als technisch hochversierter Marktführer. Jegliche eingesetzte Hardware, Software und Services sind ausschließlich Eigenentwicklungen von Fortinet und somit unabhängig von Drittherstellern. Magic Quadrant für Unified Threat Management QUELLE: GARTNER (JULI 2013) Clientseitig setzt your admins auf die bewährte Cloud-basierte Lösung GFI, die klassische Systemüberwachung mit einem zentral gesteuerten Virenschutz und Patchmanagement verbindet. Zusätzlich bietet GFI eine integrierte Software-Inventarisierung, die einen genauen Überblick über die auf den Arbeitsplatzrechnern installierten Programme und deren Lizenzstatus ermöglicht. 22

22 Ihr Weg zu sicherdsl schnell und unkompliziert SCHRITT 1: Wir analysieren Ihren Status Quo anhand einer erprobten Checkliste und machen uns ein Bild von der bestehenden Infrastruktur. SCHRITT 2: Sie verteilen Kennwortbriefe und Kurzanleitungen an Ihre Mitarbeiter. SCHRITT 3: Wir binden Ihren DSL-Zugang an die fertig konfigurierte Firewall an; Ihre Mitarbeiter können sich wenige Minuten später per LDAP am System anmelden. SCHRITT 4: Die Arbeitsplatz-PCs Ihrer Sparkasse werden sukzessive in die Domäne integriert. Die vollständige Installation von sicherdsl nimmt erfahrungsgemäß maximal einen halben Tag in Anspruch. Unterbrechungen des laufenden Betriebs sind nur kurzfristig. Alwin Rauch, IT-Organisation der Sparkasse Vulkaneifel Das Konzept 'sicher, aber frei' funktioniert hervorragend. sicherdsl schränkt unsere Mitarbeiter nicht ein, sorgt aber für den nötigen Schutz, wenn im Internet gesurft wird. Zusätzlich ist sicherdsl sehr wirtschaftlich

23 Das sind Ihre Ansprechpartner: SEBASTIAN VOSS LEITUNG VERTRIEB your admins We keep IT simple. Frankfurter Str Fulda Tel / Fax 0661 / MARIO NATTMANN TECHNIKER für sicherdsl your admins We keep IT simple. Frankfurter Str Fulda Tel / Fax 0661 /

24 your admins We keep IT simple. Michael Frohnapfel Frankfurter Straße Fulda Tel / Fax 0661 /

ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform. ABER SICHER Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform. Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! INHALTSVERZEICHNIS Ob medialer Vertrieb,

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Universität Duisburg - Essen,

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Alarmierungssoftware Stiller Alarm

Alarmierungssoftware Stiller Alarm Alarmierungssoftware Stiller Alarm Vernetzte Mitarbeitersicherheit am Arbeitsplatz 21.05.2012 Stiller Alarm 1 Inhaltsverzeichnis 1 Ausgangssituation 3 2 Funktionsweise 4 3 Aktuelle Version 8 4 Individuelle

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

InfoControl Managementsystem

InfoControl Managementsystem InfoControl Managementsystem Kostenersparnis durch Prozessoptimierung Automatische Protokollierung des Referenzbildvergleichs mit Bildinformationen Mehr Sicherheit durch Workflow-Funktion mit automatischer

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Information Technology Solutions

Information Technology Solutions Information Technology Solutions Bewährt, einfach, flexibel und kostengünstig ObjectivesByCLOUD ist - basierend auf einer fast 20-jährigen Erfahrung- vollständig in modernster Technologie neu entwickelt,

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Professioneller IT-Betrieb für Ihr Unternehmen

Professioneller IT-Betrieb für Ihr Unternehmen Professioneller IT-Betrieb für Ihr Unternehmen Ihre Herausforderung unsere Lösung Ein funktionierender, sicherer und bezahlbarer Informatikbetrieb ist Ihnen ein Bedürfnis. Die Informatik ist in den letzten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Telefon- und Kommunikationslösungen für flexible Arbeitswelten Entwickelt in der Schweiz

Telefon- und Kommunikationslösungen für flexible Arbeitswelten Entwickelt in der Schweiz Telefon- und Kommunikationslösungen für flexible Arbeitswelten Entwickelt in der Schweiz VoIP-One ÜBER UNS Flexibel VoIP-One entwickelt benutzerfreundliche Telefonanlagen für KMU. Kundennah und zuverlässig.

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

BLIT 2012 Schul-IT mit Open-SourceSoftware. Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de

BLIT 2012 Schul-IT mit Open-SourceSoftware. Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de BLIT 2012 Schul-IT mit Open-SourceSoftware Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de Allgemeine Anforderungen an IT-Systeme in der Bildung (Auswahl) einfach zu bedienen robust im Betrieb wartungsfreundlich

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

CAS Handel & Vertretung. Leistungsbeschreibung

CAS Handel & Vertretung. Leistungsbeschreibung CAS Handel & Vertretung Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

MULTIVAC Sepp Haggenmüller GmbH & Co. KG Web-Security aus der Cloud für den Verpackungsspezialisten

MULTIVAC Sepp Haggenmüller GmbH & Co. KG Web-Security aus der Cloud für den Verpackungsspezialisten MULTIVAC Sepp Haggenmüller GmbH & Co. KG Web-Security aus der Cloud für den Verpackungsspezialisten Waltenhofen, 24.01 01.20 2013 Das Thema Sicherheit im Internet brennt vielen Unternehmen unter den Nägeln.

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

Öffentlicher Internetzugang per WLAN HotSpot bintec HotSpot Solution

Öffentlicher Internetzugang per WLAN HotSpot bintec HotSpot Solution Öffentlicher Internetzugang per WLAN HotSpot Kundenspezifische Anmeldeseite bei ersten Zugriff Benutzerregistierung einfach per Webbrowser Kostenpflichtiger Betrieb mit PayPal Integration Kostenfreier

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

CAS PIA. Leistungsbeschreibung

CAS PIA. Leistungsbeschreibung CAS PIA Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Eine Online-Software, die Marketing, Vertrieb und Organisation erstaunlich einfach macht!

Eine Online-Software, die Marketing, Vertrieb und Organisation erstaunlich einfach macht! MMP Marken-Management-Portal Eine Online-Software, die Marketing, Vertrieb und Organisation erstaunlich einfach macht! MMP macht Kommunikation offener und vernetzter. Unternehmen nutzen MMP, um ihre Kunden

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup ...connecting your business LANCOM UMTS/VPN Option ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup LANCOM kann mehr... Die LANCOM UMTS/VPN Option ermöglicht flexibles Arbeiten ohne Kompromisse. E-Mails

Mehr

GDP4U. Intelligente Ideen für Finanzinstitute

GDP4U. Intelligente Ideen für Finanzinstitute GDP4U Intelligente Ideen für Finanzinstitute --> GDP4U Die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU 147 Abs. 6 AO) verpflichten Finanzinstitute, den Finanzbehörden den

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net Net Arcor- Company Net Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. Ihr individuelles Firmennetz auf MPLS-Basis Mit Net tauschen Sie Daten und Informationen

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Intelligentes Datenmanagement. Simplify your project.

Intelligentes Datenmanagement. Simplify your project. Intelligentes Datenmanagement. Simplify your project. Einfach. Sicher. Effizient. strukturierte Ablage umfangreiche Suchfunktionen einfache Kommunikation lückenlose Dokumentation Mit dem Datenpool, der

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr