Prozess- und Datensicherheit,
|
|
- Rudolph Krämer
- vor 5 Jahren
- Abrufe
Transkript
1 Prozess- und Datensicherheit, haben Sie an alles gedacht? Lörrach 26. September 2018 Connect Dreiländereck Dr. Hubert de Rugy
2 Haben Sie an alles gedacht? Wir haben Firewalls und Antivirensoftware auf unser IT-System installiert Wir haben sogar Single Sign-On (SSO) und Identitätsmanagement (IAM) Und sämtliche andere Lösungen zur Überwachung und Kontrolle der externen Zugriffe.
3 ANSSI Empfehlungen Schützen Sie sensible Ressourcen Wenn möglich, verwenden Sie eine starke Authentifizierung für privilegierten Zugriff Schützen Sie die Passwörter, die auf dem System gespeichert sind Definition und Überprüfung der Regeln für die Auswahl und Größe von Passwörtern Sichern Sie die Netzwerkverbindungen mit Partnern und Roaming-Geräten Bevorzugen Sie die Verwendung von Produkten und Dienstleistungen, die von einer unabhängigen, auf Sicherheit spezialisierten Agentur zertifiziert sind.
4 Haben wir an alles gedacht? Mehr als 72 % der Unternehmen verfügen nicht über eine dedizierte Umgebung für die IT-Administration Mehr als 57 % der IT-Manager sehen fehlendes Verständnis ihres Teams für Sicherheit OpinionWay Umfrage für Systancia
5 Wer sind die privilegierte Benutzer? 1. Dienstleiter mit Administrator-Rechten Wartung von kritischen Teilen des IT-Systems Managed Services Es sind oft Remote Sitzungen 2. IT Abteilung Ähnliche Dienstleitungen Eventuell im Bereitschaftsdienst
6 Welches sind die Risiken? Böswillige Aktionen Daten Diebstahl oder Vernichtung Malware Installation Ungeschicklichkeiten Malware Freisetzung Unbeabsichtigte Schaden TV5 Monde - Hacker-Angriff April 2015, die Sendung wird abgerochen, Webseite und soziale Netze sind entstellt. - Mehrere Mio. Euro Schaden der Fernsehsender braucht Monaten, bis alles wieder in Ordnung ist. - Erster Angriffsversuch : RDP Konto mit standard Anmeldedaten auf einem Server, das von den Journalisten benutzt wurde, um ihre Artikel zu senden. - Zweiter und endgültiger Angriffsversuch : VPN Konto eines Dienstleisters
7 Wie können wir uns schützen? Mit der Kombination folgender Heilmittel : PAM / VDI / SSO / VPN um einen Reinraum zu erstellen
8 Überwachung der privilegierten Benutzersitzungen (PAM) Das Prinzip Videoaufnahme der Benutzersitzung Echtzeit Überwachung Konfiguration von Warnmeldungen und Gegenmaßnahmen Archivierung der Sitzungen Verhaltensanalyse, Audit, Compliance Aufbau einer Wissensdatenbank
9 Überwachung der privilegierten Benutzersitzungen (PAM) Was Kunden sagen Es ist unentbehrlich, ich kann nicht mehr darauf verzichten. Provider werden gewarnt, dass ihre Sitzungen aufgezeichnet werden, was sie umso leichter akzeptieren, da es auch eine Sicherheit für sie ist: Wenn nach ihrem Besuch ein Problem auftritt, wird die Aufzeichnung zweifelsfrei einem möglichen Zusammenhang aufklären. Stéphane Wicker, Krankenhaus Jury
10 Versiegelung des Administrator Arbeitsplatzes (VDI) Das Prinzip Bereitstellung von Administratorendesktops Betriebssystem und nur notwndige Anwendungen Datensicherheit Einschränkungen (Copie-Paste Verbot, Peripheriegeräte usw.)
11 Einfache und gesicherte Bereitstellung der Anwendungen Was Kunden sagen AppliDis hat echte Stabilität bei dem Einsatz unserer Kernanwendung-Anwendungen an entfernten Standorten bewiesen und die Zugriffszeit auf den mit WLAN ausgestatteten stationären Workstations (POS) weiter optimiert. Franck Claudel, IT & Support Manager Dank der Lösung AppliDis Fusion können wir uns auf eine einfache und effiziente Virtualisierungstechnologie verlassen. Wir sind mit unserer Zusammenarbeit außerordentlich zufrieden und schätzen die Ausgereiftheit dieser Lösung ebenso so sehr wie die Flexibilität unserer Zusammenarbeit mit dem Unternehmen. Victorien Lazarus, IT-Leiter
12 Authentifikation und Passwort Verwaltung (SSO) Das Prinzip Den Zugriff auf Anwendungen vereinfachen Sekundäre Passwörter brauchen nicht mehr bekannt werden Integrierter Passwort-Vault Multi-Faktor Authentifizierung (Chipkarten, OTP usw.)
13 Sicher auf Mobilitätsanforderungen reagieren (VPN/SSL) Das Prinzip Zugriff von außerhalb des Unternehmensnetzwerkes Zugang sowohl für mobile Mitarbeiter als auch für IT-Dienstleister IPdiva Secure, die einzige von ANSSI qualifizierte Lösung für Identifikation, Authentifizierung und Zugangskontrolle.
14 Sicherung der externen Zugriffe Was unsere Kunden sagen Mit IPdiva Secure haben wir jetzt eine einheitliche hochsichere Lösung, die uns mittels Benutzerprofilen ermöglicht, kontrollierten und selektiven Zugriff zu bieten, ohne zum IT-Systems der Hochschule einen Port öffnen zu müssen. Emmanuel Petitgand, Nationale Kunsthochschule Paris Die Lösungen IPdiva Secure und IPdiva Safe sind einfach skalierbar, problemlos berücksichtigen sie neue Anforderungen hinsichtlich des externen Zugangs zum IT- Systems und seinen kritischen Ressourcen. Franck Ferreira, IT Planer
15 Das Ergebnis : IPdiva Cleanroom Das Konzept des Reinraumes Bereitstellung eines virtualisierten vollständig abgeschotteten und wiederverwendbaren Administratorendesktops Dedizierte Umgebung für die kritischen Funktionen des Administrators Getrennt von seiner gewöhnlichen Umgebung Sicherer Zugriff von entfernten Standorten aus Überwachung der vom Administrator auf den kritischen Ressourcen ausgeführten Aktionen in Echtzeit Konfigurierbare Alarme Archivierung und Analyse Passwort-Vault
16 IPdiva Cleanroom Ein neues Konzept Innovativ : Einzigartige Lösung auf dem Markt Machine Learning Hochsicher und konform : Homogene zertifizierte Lösung Benutzerfreundlich : html5 Konsole Einmalige Anmeldung
17 Vielen Dank für Ihre Aufmerkseimkeit Dr. Hubert de Rugy
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrSCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business
SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von
MehrSaaS Exchange Handbuch. Version 2
terra CLOUD SaaS Exchange Handbuch Version 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für den
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
MehrBasic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.
Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6
MehrSINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät. Torsten Redlich, secunet Security Networks AG CeBIT 2016
SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät Torsten Redlich, secunet Security Networks AG CeBIT 2016 Sicherheitszonen Anspruch und Wirklichkeit? Wartungstechniker
MehrKompetenzteam Security. persönlich. /// kompetent. /// ein Team.
Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere
MehrSecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen
SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc
MehrIaaS Handbuch. Version 2
terra CLOUD IaaS Handbuch Version 2 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrMC100 GERMAN ENGINEERING QUALITY. INNOVATIVE VPN-LÖSUNGEN Home & Business.
MC100 GERMAN ENGINEERING QUALITY INNOVATIVE VPN-LÖSUNGEN Home & Business www.routerwerk.de MC100 Home Für den privaten Anwender Sie können den MC100 ganz einfach mit Ihrem Netzwerk verbinden und loslegen.
MehrCLIQ Manager Installation im Netzwerk
CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und
MehrEffizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018
Effizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018 Agenda Herausforderungen der IT im Spitalbereich Vision Dynamic Desktop Solution Return on Investment Dynamic Desktop
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrFallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird
2018-1.0 Fallstudie Business Cloud Lösung ky4workplace Weil Software erst durch Service zur Lösung wird ky4workplace eine saubere Cloud-Lösung «The Top Service AG» bietet ein breites Leistungsspektrum
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrTechnische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
MehrSecureMail End2End. State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal End2End
State of the Art der E-Mail-Verschlüsselung und -Signatur in Unternehmen mit Organizational & Personal Sicher und Bewährt Serverbasierte E-Mail-Verschlüsselung PKI S/MIME PGP Content Filter DLP, AS /AV
MehrMobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr
Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas
MehrZentral verwaltete Netzwerke. Unter administrative Tätigkeiten am Server gehören z.b.:
Unter administrative Tätigkeiten am Server gehören z.b.: Unter administrative Tätigkeiten am Server gehören z.b.: Einrichtung von Benutzern Vergabe von Zugriffsrechten Zugehörigkeit der Benutzer zu Gruppen
MehrMit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle
Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
MehrDigitales. Arbeiten 4.0. Relevanz für Datenhaltung und Datenschutz. Detlef Hastik Henry Frenz
Digitales Arbeiten 4.0 Relevanz für Datenhaltung und Datenschutz Detlef Hastik Henry Frenz Flexibilisierung der Arbeitswelt Die Arbeitswelt heute löst sich immer stärker von den starren Strukturen der
MehrEinfach verbinden und die Kontrolle übernehmen
Einfach verbinden und die Kontrolle übernehmen RealVNC hat die VNC-Bildschirmfreigabe-Technologie vor über 20 Jahren erfunden. Wir bieten eine sichere Bildschirmteilung für ein breites Spektrum an Branchenanwendungen
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
Mehr2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN
2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN Bei der jährlichen Umfrage Jamf Trends ging es dieses Mal um das Thema Apple im Unternehmen.
MehrRAS-Zugang (Remote Access Service)
Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
Mehr15/10/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! ASP Parallels Client
15/10/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! ASP Parallels Client PARALLELS CLIENT INSTALLIEREN UND EINRICHTEN Der Parallels Client (vormals 2X
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrPlatform as a Service für Forensik und ediscovery
Platform as a Service für Forensik und ediscovery Beat Kirchhofer Anton Brauchli Chef IT-Betrieb, Kantonspolizei Zürich Solution Architekt, Abraxas Informatik AG Stade de Suisse, Bern Agenda Einleitung
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrZugang zum BASF-VPN-Netzwerk von Drittanbietern
Zugang zum BASF-VPN-Netzwerk von Drittanbietern Projekt: Client-Sicherheit Dokumentation Seite 1 von 8 Inhalt: 1 BASF-VPN-Netzwerk von Drittanbietern... 3 2 Zuerst, VPN-Verbindung / VPN-Client-Software
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrSystems to communicate. Effiziente Daten- und Systemkommunikation
Systems to communicate Effiziente Daten- und Systemkommunikation Integrierte Lösungen >> Stichwort: TeKoNet. Technischer Fortschritt und zunehmender Wettbewerb lassen die Komplexität daten- und sprachbasierter
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
Mehrterra CLOUD Hosting Handbuch Stand: 02/2015
terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG
ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution
MehrSchnelleinstieg Agenda ASP
Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSTADT MANNHEIM INFORMATIONSTECHNOLOGIE
STADT MANNHEIM INFORMATIONSTECHNOLOGIE Mobiles Arbeiten Gerd Armbruster Fachbereich IT AGENDA Mannheim Die mobile Welt Historie Mobile Arbeitsplätze Laptop Smartphone BYOD 2 Mannheim 3 MANNHEIM Stadt der
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrUpdate Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN
Update Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte
MehrAgenda ASP - Einrichten mit Pulse Secure
Agenda ASP - Einrichten mit Pulse Secure Bereich: IT-Lösungen - Info für Anwender Nr. 86221 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Voraussetzungen 4. Einrichten des Agenda ASP-Systems 4.1. Pulse
MehrCOMPACT. Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur
COMPACT Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur microplan PARTNERasp Definition microplan PARTNERasp Beste Leistung bei kalkulierbaren, monatlichen
MehrRichtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten
Richtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten Zur Gewährleistung der Sicherheit personenbezogener Daten, werden von der Kanzlei folgende
Mehr1. Access Sicherheitssystem ('Security')
1. Access Sicherheitssystem ('Security') 1.1. Gründe für das Sicherheitssystem Microsoft zählt drei Gründe für das Sicherheitssystem auf: Schutz der Besitzrechte des Programm-Codes des Entwicklers Schutz
Mehrmeeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe
meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
Mehrmbw-babywatch Datenschutzkonzept
mbw-babywatch Virtuelles Besuchssystem zur Optimierung der Eltern-Kind-Beziehung und zur Verweildauerreduktion bei der stationären Behandlung von Frühgeborenen und Säuglingen mbw-babywatch Datenschutzkonzept
MehrIT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
MehrTechnische Informationen
Technische Informationen STAUFEN AG & CAS SOFTWARE AG Inhalt Überblick... 2 Hosting... 2 Inhouse (private Cloud)... 2 Deutsches Rechenzentrum... 3 Clients... 4 Betrieb... 4 Sicherheit... 4 Schnittstellen...
MehrThales Bericht zu Datensicherheitsbedrohungen 2018
Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN Thales Bericht zu Datensicherheitsbedrohungen
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrCompact. Kurz und knapp und schnell gelesen! microplan SK.NET PARTNERasp Ihre EDV-Infrastruktur aus der Steckdose
Compact Kurz und knapp und schnell gelesen! Ihre EDV-Infrastruktur aus der Steckdose Definition Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine Unternehmen Liebe Leser, mit diesem
MehrSchnelleinstieg Agenda Anywhere
Schnelleinstieg Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86218 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Voraussetzungen 3.1. Sicherheitsinformationen Anywhere-Server 3.2. Betriebssysteme
MehrPersonalisierte Dienste der Digitalen Bibliothek GBV. Reiner Diedrichs Verbundzentrale des GBV (VZG) VZG GBV. Sun Summit Berlin 21.9.
Personalisierte Dienste der Digitalen Bibliothek GBV Reiner Diedrichs Verbundzentrale des GBV () GBV Sun Summit Berlin 21.9.2004 Digitale Bibliothek GBV Gesamtheit aller für die Informationsversorgung
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrInstallation SelectLine API
Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Installation... 2 1.1 SSL-Zertifikat für HTTPS... 3 1.1.1 Innerhalb eines Domänennetzwerkes... 3 1.1.2 Zugriff über
Mehr1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015
1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrVARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR
VARONIS DATANYWHERE VARONIS DATANYWHERE Funktionen und Vorteile BENUTZERFREUNDLICHKEIT Gleiche Drag and Drop-Funktion wie bei Netzlaufwerken oder Cloud- Synchronisierungsordnern Kein Schulungsbedarf für
MehrAnleitung unter MacOS
18.04.2019 14:33 1/8 Anleitung unter MacOS Anleitung unter MacOS Um einen VPN-Zugang auf Ihrem MacOS-Gerät herzustellen, folgen Sie bitte dieser Anleitung. Konfiguration unter MacOS Die Nutzung des VPN
MehrBentley Anwender Registrierung
Ich bin ein Administrator und habe mein Passwort für die Anwenderverwaltung vergessen. Wie gehe ich vor? Wenn Sie Ihr Passwort vergessen haben, melden Sie sich mit Ihrer E-Mail-Adresse an und wählen Passwort
MehrFünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing
Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden Mobilität Briefing Briefing von QuinStreet. 2012 Mobilität Viele der IT-Trends, die 2012 auf Ihre Organisation zukommen, sind nicht neu. Das bedeutet
MehrGemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall
Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrFastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen
FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle
MehrCitrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz
Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz Speaker: Florian Scheler (netlogix IT-Services) Architektur in der Citrix Cloud Pro und Contra Vergleiche mit on-premises
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrHow To Manage Your Own Server Management
Wir haben speziell für Klein- und Mittelstandskunden eine neue Methode entwickelt, die IT-Infrastruktur sicher zu managen. Durch standardisierten IT-Service erhalten Sie überragende Qualität zu unschlagbaren
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrInstallation von MS SQL-Server 2014 Express
ALGE 2016 SQL Server Installation Inhaltsverzeichnis Installation von MS SQL-Server 2014 Express...1 Datenbank für Remote- Zugriff vorbereiten...6 Windows Firewall Konfiguration...9 Falls Sie ein Englischsprachiges
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrTreMoGe und Sicherheit auf Smartphones
TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger
MehrAbonnieren Sie Dr.Web bei einem Provider!
Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und
Mehr