EGOSECURE ENDPOINT.

Größe: px
Ab Seite anzeigen:

Download "EGOSECURE ENDPOINT."

Transkript

1 EGOSECURE ENDPOINT ACCESS CONTROL ANTIVIRUS CONTENT ANALYSIS & FILTER APPLICATION CONTROL REMOVABLE DEVICE ENCRYPTION FOLDER & CLOUD ENCRYPTION MAIL ENCRYPTION FULL DISK ENCRYPTION AUDIT MOBILE DEVICE MANAGEMENT SECURE ERASE GREEN-IT ENJOY DATA PROTECTION

2 BEDROHUNGEN FÜR IHR UNTERNEHMEN Fast alle Werte eines Unternehmens liegen heutzutage in digitaler Form vor: Forschungs- und Entwicklungsdaten, Konstruktionszeichnungen, Patente, Verträge, Kundenlisten, Einkaufskonditionen etc. Der Verlust solcher Daten kann für ein Unternehmen einen enormen Schaden bedeuten. Außerdem sind bestimmte Typen von Informationen, wie zum Beispiel personenbezogene Daten, von Gesetzes wegen geschützt z. B. durch das Bundesdatenschutzgesetz. Der Verlust solcher Daten führt zu hohen Bußgeldern und Schadensersatzansprüchen von Betroffenen. Im Jahr 2010 waren laut einer Studie des Ponemon Institute (2011 Annual Study: Cost of a Data Breach, Ponemon Institute) 83 % aller befragten Unternehmen in Deutschland mit Datenverlusten konfrontiert. Die durchschnittlichen Kosten für die Folgen eines Datenverlustes lagen gemäß dieser Studie bei ca. 3,6 MILLIONEN EURO So ein Wert zeigt, dass ein Datenverlust die Existenz eines jeden Unternehmens gefährden kann. Datenverluste entstehen durch: FAHRLÄSSIGKEIT ODER FEHLER DER MITARBEITER ABSICHTLICHER DATENDIEBSTAHL DURCH UNZUFRIEDENE ODER EXTERNE MITARBEITER SPIONAGEAKTIVITÄTEN VON WETTBEWERBERN SPIONAGEAKTIVITÄTEN VON REGIERUNGEN UND GEHEIMDIENSTEN Überraschend ist sicherlich, dass Datenverluste durch fahrlässiges oder fehlerhaftes Handeln der eigenen Mitarbeiter mit ca. 45 % aller Fälle am häufigsten vorkommen. So wurden z. B alleine in britischen Wäschereien USB-Sticks in den Taschen abgegebener Wäsche gefunden, die dort fahrlässig vergessen wurden.* 2012 wurden alleine am internationalen Flughafen Charles de Gaulle in Paris täglich über 700 Laptops als verloren oder gestohlen gemeldet, was auch auf die Fahrlässigkeit der Reisenden zurück zu führen ist.** * laut einer Umfrage von Credant Technologies ** laut einer Erhebung des Ponemon Institute HAFTUNGSRISIKEN UND KOSTEN DURCH ARBEITSZEITVERLUSTE Neben Schäden und Bußgeldern durch Datenverluste, unterschätzen viele Unternehmen die Schäden, die durch die Verletzung von Urheberrechten und Lizenzbestimmungen entstehen können, wenn Mitarbeiter unternehmenseigene IT-Geräte für private Tätigkeiten nutzen. So kann man z. B. bei einem PC-Spiel, das auf einem Unternehmensrechner gespielt wird, nicht wissen, ob es ordnungsgemäß lizenziert ist. Werden illegal Filme, Programme oder Musik mit Hilfe von Unternehmens-Hardware herunter geladen, gerät das Unternehmen ins Visier der Ermittler und muss unter Umständen unangenehme rechtliche Schritte gegen eigene Mitarbeiter einleiten oder sogar selbst haften. Selbst wenn es zu keinem Haftungsfall kommt, führt die private Nutzung der IT zu zusätzlichen Kosten durch Arbeitsausfall, denn ein Mitarbeiter der spielt, Daten herunter lädt oder private Fotos bearbeitet, kann in der Zeit nicht produktiv sein.

3 ENDPOINT SECURITY DATA LOSS PROTECTION WELCHEN SCHUTZ BRAUCHT IHR UNTERNEHMEN Geht es um Datensicherheit, definieren die meisten Analysten zwei große Märkte: den Endpoint-Security Markt und den DLP (Data Leakage Prevention oder auch Data Leakage Protection) Markt. In der Praxis wird der Endpoint-Security Markt von den klassischen Antivirus Herstellern dominiert, obwohl diese nur einen Teil der Sicherheitsthemen, die den Endpoint betreffen, abdecken. Die DLP-Hersteller hingegen konzentrieren sich auf Data-Classification, Content-Filterung und Data-Loss-Monitoring, also somit eher auf das sichtbar machen von Datenverlusten, als auf die Verhinderung. Viele Themen, die für die tatsächliche Verhinderung von Datenverlusten am Endpoint wichtig sind, werden sowohl von den Antiviren-, als auch von den DLP-Herstellern gar nicht oder nur sehr unzureichend betrachtet und gelöst. Diese Themen sind: PORT/DEVICE MANAGEMENT NETZWERK- UND CLOUD-VERSCHLÜSSELUNG APPLICATION-CONTROL FOLDER-VERSCHLÜSSELUNG PROTOKOLLIERUNG VERSCHLÜSSELUNG VON EXTERNEN SPEICHER-MEDIEN -VERSCHLÜSSELUNG EGOSECURE ENDPOINT IST DIE LÖSUNG FÜR ALLE RELEVANTEN ENDPOINT-AUFGABEN Für diese Aufgaben gibt es im Markt zwar einzelne Spezialisten, die jeweils Lösungen für eine bestimmte Aufgabe zur Verfügung stellen, die anderen Themen aber nicht abdecken. Will man komplette Sicherheit erreichen, müsste man für jede Aufgabe eine eigene Lösung anschaffen, und diese jeweils einzeln implementieren und administrieren. Eine unübersichtliche und schwer beherrschbare Sicherheitsarchitektur ist die Folge. EgoSecure Endpoint ist die Lösung, die alle Endpoint-Security und Data-Loss-Prevention Aufgaben, die für den präventiven Datenschutz wirklich relevant sind, in einer integrierten Lösung mit einer zentralen Management-Konsole, einer Datenbank, und einem einheitlichen Administrations- und Benutzungskonzept abdeckt. Dabei gilt der Schutz nicht nur den Daten, die Lösung schützt auch vor Kosten durch Arbeitszeitverluste, vor Strafen für Gesetzesverstöße (Urheberrechte, lizenzrechtliche Bestimmungen, Datenschutzgesetz) und sichert die Einhaltung von speziellen Branchenregularien: Vereinzelt gibt es auch größere Hersteller, die mit einem Flagship-Produkt meistens eine Antiviren-Lösung - sehr erfolgreich waren und nun vermeintlich auch Lösungen für die anderen Endpoint-Security-Aufgaben aus einer Hand anbieten. Leider wurden diese jedoch meistens nur zusammen gekauft. Sie haben maximal eine gemeinsame Oberfläche bekommen, intern sind es aber verschiedene Technologien, die alle einen unterschiedlichen Entwicklungsstand haben. Für den produktiven Einsatz sind sie meistens nur schlecht geeignet, weil die Funktionalität mangelhaft und die Bedienung kompliziert ist.

4 EGOSECURE ENDPOINT EGOSECURE ENDPOINT ENJOY DATA PROTECTION EgoSecure bietet ein Lösungsportfolio, dass alle relevanten Endpoint-Security Aufgaben modular abdeckt. Der Kunde entscheidet selbst, welche Module er für sein definiertes Sicherheitsniveau benötigt. Soll der Funktionsumfang erweitert werden, können weitere Module einfach aktiviert werden, ohne dass eine Neuinstallation erforderlich wird. Das intelligente Management sorgt für einen sicheren und effizienten Betrieb der Lösung.

5 SAFE&SAVE MADE IN GERMANY Neben der zuverlässigen Sicherheit einer Lösung spielen für Unternehmen natürlich auch wirtschaftliche Aspekte bei der Beschaffung eine wichtige Rolle. Im Bereich von Sicherheitslösungen ist normalerweise eine ROI Betrachtung nur sehr schwer darstellbar. EgoSecure Lösungen werden in Deutschland nach dem SAFE & SAVE Konzept entwickelt. So bieten sie umfassenden Schutz orientiert an den Sicherheitsanforderungen deutscher Gesetze und Regularien und ermöglichen dabei einen realen ROI bereits nach weniger als einem Jahr. SAFE ZUVERLÄSSIGE SICHERHEIT Die Anforderungen an die Datensicherheit und die Persönlichkeitsrechte sind in Deutschland am höchsten. Daher ist es auch nicht verwunderlich, dass deutsche, aber auch immer stärker internationale Unternehmen, deutsche Hersteller für IT-Sicherheitslösungen suchen. EgoSecure wurde in Baden-Württemberg gegründet und expandiert auch heute noch am Gründungsstandort. Die Lösungen sind von Anfang an aufgrund der Anforderungen deutscher Unternehmen und Behörden entwickelt worden. Mittlerweile gehören auch viele internationale Konzerne die größte Installation umfasst Clients zum EgoSecure Kundenkreis. Der SAFE-Ansatz beschreibt, was deutsche Unternehmen unter zuverlässiger Sicherheit verstehen. SECURE Es gibt keine Chance, EgoSecure Endpoint zu manipulieren, denn es existieren keine Hintertüren für Geheimdienste, keine Vendor Master-Keys und auch keinen Grund und keine Möglichkeit für die Benutzer, das System zu umgehen. FLEXIBLE Die Software passt sich den Prozessen des Unternehmens an, nicht umgekehrt. Sie integriert sich außerdem in bestehende Workflows und ist flexibel in der Anbindung an fremde Systeme. ALL-IN-ONE Es gibt nur einen Server, eine Konsole, einen Agent und eine Datenbank. Das macht EgoSecure Endpoint schlank, schnell und maximal funktionell. EFFICIENT Durch minimale Implementierungskosten und den Einsatz von EgoSecure Green-IT, erreicht die Lösung einen Return on Investment in weniger als einem Jahr.

6 SAVE ÜBERLEGENER KUNDENNUTZEN Die Gesamtkosten, die mit der Einführung einer neuen Sicherheitslösung verbunden sind, schrecken viele Unternehmen ab. Neben den reinen Lizenzpreisen, fallen meistens noch Kosten für externes Consulting, Schulungen und die damit verbundenen Arbeitsausfälle an. Außerdem ergeben sich oft viele Probleme in der Betriebsphase und die Unterstützung des Herstellers ist schleppend und in schlechtem Englisch. Der SAVE-Ansatz von EgoSecure sorgt dafür, dass die Gesamtkosten der Implementierung durch intelligente Installations- und Bedienkonzepte minimiert werden. Das intuitive Administrationskonzept lässt zu, dass die meisten Konfigurationsänderungen mit wenigen Mausklicks erledigt werden können. Sollte Support benötigt werden, findet dieser in Deutsch oder gutem Englisch von der Zentrale in Ettlingen aus statt. Das integrierte Powermanagement EgoSecure Green-IT sorgt dafür, dass ein deutlich schnellerer Return on Investment (ROI) realisiert werden kann als bei anderen Lösungen. SPENDINGS Die Kosten für einen Datenverlust betragen durchschnittlich ca. 3,6 Mio.* Der Fokus von EgoSecure Endpoint liegt auf sehr niedrigen Aufwänden für Installation, Administration und Schulungen. Damit sind die Gesamtkosten deutlich niedriger als bei anderen Lösungen. VISIBILITY Für den Benutzer finden alle Funktionen weitgehend im Hintergrund statt und stören ihn nicht bei seiner Arbeit. Der Agent liefert transparente und klare Informationen. Somit ist eine Benutzerschulung nicht nötig. ADMINISTRATION Die Installationszeit für EgoSecure Endpoint beträgt ca. ½ Tag, die Konfiguration kann mit wenigen Mausklicks erledigt werden. Die zentrale Managementkonsole ist intuitiv bedienbar. ECONOMIZE Je nach eingesetzter Hardware und regionalen Strompreisen kann man mit EgoSecure Green-IT zwischen 50,-- und 100,-- pro Rechner im Jahr einsparen. Damit bezahlt sich EgoSecure Endpoint in weniger als einem Jahr komplett selbst. *2011 Annual Study: Cost of a Data Breach, Ponemon Institute

7 EGOSECURE MODULE DIE SCHUTZEBENEN ACCESS CONTROL Mit Access-Control schützen sich Unternehmen gegen Angreifer von innen, indem sie kontrollieren und steuern, welche Personen im Unternehmensumfeld Zugang zu welchen Daten brauchen. ANTIVIRUS Eine Antivirus-Lösung bietet bewährten Schutz gegen anonyme Angreifer aus dem Internet. Wichtig ist, dass die Erkennungsrate möglichst hoch ist, also auf neue Viren und Trojaner sehr schnell reagiert wird. EgoSecure Endpoint integriert eine Lösung, die nach vielen Testberichten die beste Lösung auf dem Markt ist und über eine anerkannt hohe Erkennungsrate verfügt. CONTENT ANALYSIS & FILTER Die Analyse von Inhalten und das Filtern von geheimen Informationen aus Daten, die die Firma verlassen, sowie das Blocken von schadhaften Informationen bei eingehenden Daten, sind Bestandteile eines ganzheitlichen Sicherheitskonzeptes. Content Analysis & Filter bietet granularen und zuverlässigen Schutz bei der Datenkommunikation ohne die Arbeitsprozesse und den gewünschten Datentransfer zu behindern. APPLICATION CONTROL Application Control kontrolliert, welcher Benutzer welche Programme starten kann. Dadurch wird z. B. vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden können, was Haftungsrisiken und wirtschaftliche Schäden verursacht. Viele Viren können ebenfalls geblockt werden, sogar meist schneller als Antiviren-Lösungen sie erkennen können. REMOVABLE DEVICE ENCRYPTION Mobile Datenträger, wie z. B. USB-Sticks, werden immer kleiner und leistungsfähiger, wodurch man sie aber auch immer leichter verlieren bzw. stehlen kann. Removable Device Encryption stellt sicher, dass die Daten von Unbefugten nicht genutzt werden können. Die Verschlüsselung findet dateibasiert statt und es sind unterschiedliche Verschlüsselungsarten möglich, die auf einem Medium parallel genutzt werden können. FOLDER ENCRYPTION Folder Encryption schützt zum einen Daten beim Verlust von Notebooks oder Festplatten, zum anderen aber auch individuell definierte sensible Daten, wenn mehrere Benutzer auf einen Rechner zugreifen können. Sehr geheime Managementdaten können so z. B. auch vor dem Zugriff von Mitarbeitern mit sehr vielen Rechten z. B. Mitarbeiter der IT-Abteilung geschützt werden. CLOUD ENCRYPTION Mit Cloud Encryption können Ordner in der Cloud verschlüsselt werden. Die Verschlüsselungs-Keys verbleiben dabei im Unternehmen und werden niemals in der Cloud gespeichert. Das ist ein deutlicher Vorteil gegenüber Verschlüsselungslösungen, die die Cloud-Speicherdienste selbst anbieten. MAIL ENCRYPTION Mit Mail Encryption ist der gesicherte Nachrichtenaustausch möglich, ohne dass auf dem Empfänger oder Sender-PC eine Software-Installation nötig ist. Verschlüsselte und elektronisch signierte Nachrichten lassen sich in gewohnter Umgebung senden und lesen. Auch der verschlüsselte Transport übergroßer Mails kann einfach realisiert werden. FULL DISK ENCRYPTION Mit Full Disk Encryption steht ein umfassender Schutz für alle Endgeräte zur Verfügung, mit der die komplette Festplatte oder Partitionen auf Sektorenebene sicher und effizient verschlüsselt werden. Zusätzlich bietet die Lösung auf Wunsch eine Pre-Boot Authentifizierung, die Benutzer bereits vor dem Start des Betriebssystems authentifiziert. Eine automatische Erkennung von neuen Festplatten im integriertem Verschlüsselungschip, blitzschnelle Initialverschlüsselung und ein zentrales Management sorgen für eine reibungslose Integration in bestehende IT-Infrastrukturen. DIE MANAGEMENTEBENE AUDIT Audit macht alle Maßnahmen innerhalb der Schutzprozesse nachvollziehbar und ermöglicht die Ermittlung forensischer Daten. Diese optionale Auditfähigkeit von EgoSecure Endpoint ist ein wichtiger Beitrag zur IT-Compliance. Natürlich werden auch die Persönlichkeitsrechte der Mitarbeiter und das Arbeitsrecht beachtet (4 6 Augen-Prinzip). MOBILE DEVICE MANAGEMENT Mobile Endgeräte, wie z.b. auch Tablets oder Smartphones, nehmen immer weiter zu. Natürlich müssen sie auch in der Sicherheitsarchitektur berücksichtigt werden. Mobile Device Management sorgt für die intelligente Integration mobiler Endgeräte und unterstützt auch die Betriebssysteme Android und ios. GREEN-IT Intelligentes Powermanagement hilft dabei, die Endgeräte effizient zu betreiben indem nur dann Energie verbraucht wird, wenn der Rechner auch tatsächlich genutzt wird. Green-IT sorgt dafür, dass die Betriebskosten der IT gesenkt werden, die IT einen wichtigen Beitrag zur Umweltbilanz liefert und dass für die Einführung von EgoSecure Endpoint ein schneller ROI erreicht wird. SECURE ERASE Secure Erase stellt sicher, dass gelöschte Dateien nicht wiederhergestellt werden können, egal ob die Datei sich auf der internen Festplatte oder auf einem externen Speichermedium befindet. Dafür stehen vielfältige Löschmethoden zur Verfügung. Benutzer haben die Option Dokumente inklusive deren Schattenkopien sofort sicher zu löschen, oder alle gelöschten Dateien nach Zeitplan regelmäßig endgültig zu zerstören. Auch bei Verkauf oder bei der endgültigen Ausmusterung von Hardware kann man mit Secure Erase sicher sein, dass man sich wirklich nur von der Hardware trennt. MANAGEMENT DER BITLOCKER VERSCHLÜSSELUNG Eine zentrale Verwaltung von Bitlocker ist mit Microsoft Board-Mitteln unmöglich. Bitlocker-Management bietet in der zentralen EgoSecure Management-Konsole die automatische Verwaltung von Bitlockerfähigen Festplatten. Mit einem Klick lassen sich die Ver- und Entschlüsselung, sowie die Sperrung der Datenträger umsetzen. Geräte werden automatisch auf ihre Bitlocker Kompatibilität geprüft. Die Schlüsselverwaltung, sowie die Ablage der Recovery-Keys kann zentral vorgenommen werden.

8 KUNDENAUSSAGEN Wir hatten im Bereich der Endpoint Sicherheit bereits Erfahrungen mit anderen Herstellern gemacht, jedoch bereitete unsere breit gefächerte Systemlandschaft immer wieder Probleme. Erst EgoSecure konnte unseren Ansprüchen gerecht werden, weil die Lösung in hohem Maße kompatibel ist. Klaus Thomas Stadtverwaltung Baden-Baden Fachgebietsleiter Technik / Fachgebiet Informations- und Kommunikationstechnik Was uns bei EgoSecure Endpoint wirklich gut gefällt ist, dass alle Funktionen in einem Gesamtkonzept integriert sind. Anders als bei den vielen zusammen gekauften Lösungen der großen Hersteller, greift hier wirklich alles sinnvoll ineinander. Somit müssen wir nur sehr wenige Ressourcen in den Betrieb der Lösung stecken es läuft einfach. Außerdem ist uns wichtig, dass das Produkt permanent sinnvoll weiter entwickelt wurde und auch die neuen Funktionen wieder voll integriert sind. Jürgen Munk IT Director GroupM, Düsseldorf Neben der umfassenden Funktionalität möchte ich vor allem die enge Zusammenarbeit mit dem Hersteller hervorheben, die weit über den üblichen Support hinausgeht. Michael Kraemer Landeskriminalamt (LKA) Saarland FAKTEN 1500 ZUFRIEDENE KUNDEN ÜBER 1 MIO. GEMANAGTE CLIENTS IN 31 LÄNDERN DER WELT Pforzheimer Str. 128 A Ettlingen/Germany Phone +49(0) Mail contact@egosecure.com

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

EGOSECURE DATA PROTECTION

EGOSECURE DATA PROTECTION EGOSECURE DATA PROTECTION ERSTE DATENSICHERHEITSLÖSUNG MIT GANZHEITLICHEM ANSATZ VERSTEHEN SCHÜTZEN BEWEISEN www.egosecure.com ENJOY DATA PROTECTION DATENVERLUSTE WIE GROSS IST DIE BEDROHUNG? Fast alle

Mehr

endpoint www.egosecure.com enjoy Data protection Access Control Antivirus Content Analysis & Filter Application Control Removable Device Encryption

endpoint www.egosecure.com enjoy Data protection Access Control Antivirus Content Analysis & Filter Application Control Removable Device Encryption Egosecure endpoint Folder ENCRyPTION enjoy Data protection Fakten und Probleme Datenverluste durch vorsätzlichen Diebstahl, fahrlässige Handhabung von Daten oder Zerstörung durch Schadsoftware (Malware),

Mehr

EGOSECURE ENDPOINT. www.egosecure.com ENJOY DATA PROTECTION

EGOSECURE ENDPOINT. www.egosecure.com ENJOY DATA PROTECTION EGOSECURE ENDPOINT ACCESS CONTROL ANTIVIRUS CONTENT ANALYSIS & FILTER APPLICATION CONTROL REMOVABLE DEVICE ENCRYPTION FOLDER ENCRYPTION AUDIT MOBILE DEVICE MANAGEMENT POWER MANAGEMENT www.egosecure.com

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Simplify Workspace Security der effiziente Weg zu Endpoint Security Simplify Workspace Security der effiziente Weg zu Endpoint Security Endpoint Security ein heißes Thema Die Kehrseite der neuen Arbeitswelt: Ständige Zunahme der Gateways. Mehr Möglichkeiten, Daten aus-

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

IT-SECURITY IN DEUTSCHLAND 2018

IT-SECURITY IN DEUTSCHLAND 2018 IDC MULTI-CLIENT-PROJEKT IT-SECURITY IN DEUTSCHLAND 2018 Herausforderungen und Pläne JULI 2018 GESPONSERT VON MATRIX42 MATRIX42 Unternehmensprofil INFORMATIONEN ZUM UNTERNEHMEN WWW.MATRIXE42.DE Matrix42

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Managed Print Services, SafeCom, PageWide A3 Dübendorf 23.03.2017 Robert Schäublin & Tobias Gasser Agenda. 1. Bechtle Managed Print

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

RZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht.

RZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. RZA Business IT Solutions. Produkte & Leistungen Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. www.rza.at/it RZA Business IT Solutions. Unser umfangreiches Angebot

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV

WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV WAGNER IT SYSTEMS MANAGED MAIL-ARCHIV Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit

Mehr

- einen großen Funktionsumfang

- einen großen Funktionsumfang Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen

Mehr

Wiederherstellen des Android-Betriebssystems

Wiederherstellen des Android-Betriebssystems Wiederherstellen des Android-Betriebssystems Geräte mit Rockchip RK3288-Prozessor Copyright c 2018 MEDION AG 19.07.2018 1 Überblick Dieses Dokument beschreibt, wie Sie auf Ihrem MEDION-Gerät mit einem

Mehr

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps

Mehr

Wiederherstellen des Android-Betriebssystems

Wiederherstellen des Android-Betriebssystems Wiederherstellen des Android-Betriebssystems Geräte mit Rockchip RK3288-Prozessor Copyright c 2017 MEDION AG 28.02.2017 1 Überblick Dieses Dokument beschreibt, wie Sie auf Ihrem MEDION-Gerät mit einem

Mehr

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Wiederherstellen des Android-Betriebssystems

Wiederherstellen des Android-Betriebssystems Wiederherstellen des Android-Betriebssystems Geräte mit Rockchip RK3288-Prozessor Copyright c 2017 MEDION AG 06.12.2017 1 Überblick Dieses Dokument beschreibt, wie Sie auf Ihrem MEDION-Gerät mit einem

Mehr

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

Anleitung zur Benutzung der Cloud und Datenpflege

Anleitung zur Benutzung der Cloud und Datenpflege Anleitung zur Benutzung der Cloud und Datenpflege Eine Cloud ist an sich nichts anderes als ein Datenspeicher im Internet. Cloud-Lösungen gibt es viele, allerdings wird verständlicherweise immer über die

Mehr

Moderne Bedrohungen moderne Maßnahmen

Moderne Bedrohungen moderne Maßnahmen Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: Kaspersky Labs IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen Kaspersky LABS Fallstudie: trivago GmbH Informationen zum Kunden www.kaspersky.de

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Datensicherung bzw. Backup

Datensicherung bzw. Backup Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich

Mehr

Vorteile der - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit

Vorteile der  - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre

Mehr

Sicherer Schutz von Unternehmensdaten

Sicherer Schutz von Unternehmensdaten Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH

TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH TERRA Drive Das Produkt im Überblick Synchronisation und Teilen/Freigabe von Dateien und Ordnern Kollaboration

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

HP Pull-Printing-Lösungen

HP Pull-Printing-Lösungen HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.

Mehr

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten

Mehr

Rechtssichere -Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere  -Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,

Mehr

Ihr Technologiepartner für IKZ-Vorhaben

Ihr Technologiepartner für IKZ-Vorhaben Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Rechtssichere -Archivierung

Rechtssichere  -Archivierung Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen IT-Security made in Germany Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

4 Mythen über sicheren Datenaustausch via und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten!

4 Mythen über sicheren Datenaustausch via  und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! 4 Mythen über sicheren Datenaustausch via E-Mail und Co. und auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! FTAPI in Kurzvorstellung Vision: Verschlüsselter Datenaustausch, der so

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Drucken Sie noch oder sparen Sie schon?

Drucken Sie noch oder sparen Sie schon? Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

WWK nutzt GlobalSign und NoSpamProxy zur -Verschlüsselung und schützt damit Kundendaten im Sinne der EU-DSGVO

WWK nutzt GlobalSign und NoSpamProxy zur  -Verschlüsselung und schützt damit Kundendaten im Sinne der EU-DSGVO CASE STUDY NOSPAMPROXY WWK nutzt GlobalSign und NoSpamProxy zur E-Mail-Verschlüsselung und schützt damit Kundendaten im Sinne der EU-DSGVO Datenschutz als Basis für Vertrauen Flexible Verschlüsselungslösung

Mehr

Rechtssichere -archivierung mit MailArchiver. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere  -archivierung mit MailArchiver. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere email-archivierung mit MailArchiver Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ in der Informationstechnologie Ihr Partner für Netzwerk- und Softwarelösungen Ihre Anforderung ist unsere Kernkompetenz Bei der enorm schnellen technischen Entwicklung

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Die Full Service E-Commerce-Agentur

Die Full Service E-Commerce-Agentur Die Full Service E-Commerce-Agentur Wir tun mehr für unsere Kunden Strategie. Technologie. Kreativtät. Als eine der Top-E-Commerce-Agenturen in Deutschland entwickeln wir innovative, performante und emotionale

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

lobo-dms Archiv Manager

lobo-dms Archiv Manager lobodms.com lobo-dms Archiv Manager E-Mail Archivierung Seite 1 Inhalt 1. Intelligente Archivierung... 3 2. Mailbox Management... 3 3. Compliance und e-discovery... 3 4. Integration und Collaboration...

Mehr