Datensicherheit im Family Office

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit im Family Office"

Transkript

1 Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden,

2 Agenda Zahlen und Fakten Gefahren Absicherungsmöglichkeiten Kostenabschätzung 2

3 @ IT-Nutzung Mailnutzung 98% Homepage 80% PC mit Internet 96% Mobile Endgeräte 88% Datenaustausch 60% Quelle: Studie IT-Sicherheitsniveau in kleinen und mittleren Unternehmen des BMWi von

4 IT-Sicherheit IT-Dokumentation 44% IT-Notfallkonzept 32% Mitarbeiterschulung Bereich IT-Security Mailverschlüsselung 18% Quelle: Studie IT-Sicherheitsniveau in kleinen und mittleren Unternehmen des BMWi von

5 Agenda Zahlen und Fakten Gefahren Absicherungsmöglichkeiten Kostenabschätzung 5

6 Angriffe von Extern Virus/Trojaner Angriff auf Webseite Webseite DNS-Spoofing Angriff auf Angriff auf Provider/Cloud Ziel 6

7 Angriffe von Innen Betriebsspionage Social Engineering Werbegeschenke Unbeabsichtigte Unzufriedene Mitarbeiter Private Geräte Service-Techniker 7

8 Agenda Zahlen und Fakten Gefahren Absicherungsmöglichkeiten Kostenabschätzung 8

9 Absicherung von Extern AntiSpam VPN Internet DMZ Data Loss Prevention AntiVirus Mailproxy Webproxy AntiVirus LAN VPN WLAN Access Point Unternehmensgrenze WLAN AV Mailserver AV 9

10 Absicherung von Intern Richtlinien erstellen Aktuelle Virenscanner und Betriebssysteme Mitarbeiterschulung Überwachung der Richtlinien Sichere Passwörter Sperrung fremder USBSticks

11 Agenda Zahlen und Fakten Gefahren Absicherungsmöglichkeiten Kostenabschätzung 11

12 Kostenabschätzung Firewall Beispiel-Office mit 20 Mitarbeitern mit 20 PC-Arbeitsplätzen Analyse des LAN mit Außenanbindung, Aufnahme der Anforderungen 1 PT (ca ,- Euro) Firewall mit Viren- und Antispamschutz, Mail- und Webproxy, Einbruchserkennung, VPN für Mobile User und zu anderen Niederlassungen mit 3 Jahre Laufzeit ca ,- Euro Einrichtung nach Anforderung mit Einbindung von Mobilen Usern und Log-Auswertung 1 PT (ca ,- Euro)

13 Kostenabschätzung Antivirus-Lösung Beispiel-Office mit 20 Mitarbeitern mit 20 PC-Arbeitsplätzen Antivirus für Workstations und Server mit Mobile Device Management und Mailserver-Schutz für 3 Jahre für 20 Benutzer ca ,- Euro Einrichtung des zentralen Managements, Konfiguration der Regeln, automatisches Ausrollen der Clients ca. 2 PT (ca ,- Euro)

14 Kostenabschätzung IT-Sicherheitskonzept Beispiel-Office mit 20 Mitarbeitern mit 20 PC-Arbeitsplätzen Analyse der IT, Erstellung der Richtlinien 2 PT 5 PT Schulung der Mitarbeiter im Bereich IT-Sicherheit 2-3 h pro Gruppen bis 20 Personen ca. 1 mal pro Jahr Überwachung der Richtlinien durch Audits, Sicherheitsvorfälle bearbeiten ca. 3 PT/Jahr

15 Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen zu Datensicherheit im Family Office direkt bei enbiz gmbh 15

Mittelstandstag Rheinland-Pfalz 2013. Sichere IT

Mittelstandstag Rheinland-Pfalz 2013. Sichere IT engineering and business solutions gmbh Mittelstandstag Rheinland-Pfalz 2013 Sichere IT Dipl.-Ing.(FH) Günther Orth enbiz gmbh enbiz - engineering and business solutions gmbh Mozartstraße 25-67655 Kaiserslautern

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

MICROSOFT OFFICE 365 SPEZIELL FÜR MITTELSTÄNDISCHE UNTERNEHMEN

MICROSOFT OFFICE 365 SPEZIELL FÜR MITTELSTÄNDISCHE UNTERNEHMEN MICROSOFT OFFICE 365 SPEZIELL FÜR MITTELSTÄNDISCHE UNTERNEHMEN Überblick Attraktives Cloud Angebot von Microsoft - zugeschnitten auf mittelständische Unternehmen. Einfache Verwaltung im Marketplace. Qualitativ

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP

Mehr

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp ASV-Betrieb für die Coburger Schulen Einbindung externer Schulen Agenda Coburger Schulen Vernetzung der Schulen Externe Schulen an zentralen ASV-Server Forderung von Schulleitern einer Möglichkeit zur

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

WebReplicator 2005. WebReplicator 2005. Features. Net Server

WebReplicator 2005. WebReplicator 2005. Features. Net Server WebReplicator 2005 Features Replizierung mit beliebig vielen Replikanten Sichere Replizierung durch Repository-Technik Timestamp-Konfliktmanagement Integrierter Zeitcheck für ein sicheres Timestamp-Verfahren

Mehr

Sicherheitstage SS 2007

Sicherheitstage SS 2007 Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)

12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager) Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974

Mehr

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Inbetriebnahme ActiveSync mit Hosted Exchange Professionell V3.0 (Exchange Server 2007)

Inbetriebnahme ActiveSync mit Hosted Exchange Professionell V3.0 (Exchange Server 2007) Inbetriebnahme ActiveSync mit Hosted Exchange Professionell V3.0 (Exchange Server 2007) Einleitung Dieser Abschnitt beschreibt die Inbetriebnahme von ActiveSync mit Hosted Exchange Professionell V3.0,

Mehr

Kurzportrait des Rechenzentrums

Kurzportrait des Rechenzentrums Kurzportrait des Rechenzentrums Wintersemester 2014/2015 Christopher Kaschke Universität Augsburg Rechenzentrum Leistungen des Rechenzentrums RZ-Benutzerkennung Ermöglicht den Zugriff auf die meisten IT-Angebote

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Bring your own device!

Bring your own device! Bring your own device! Ihre Referenten: Christian Wießler, MR Niederlassung Würzburg Kompetenzteam öffentliche Auftraggeber Peter Rubner, Hauptsitz Nürnberg Consultant Pre Sales Wir sind nah am Kunden!

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 1 Zurücksetzen der Fritz!Box in den Auslieferungszustand Durch das Zurücksetzen in den Auslieferungszustand werden alle Einstellungen, die Sie in der Fritz!Box

Mehr

1. Drücken Sie den Mittelknopf, um das Menü zu öffnen. Starten Sie die E-Mail-App mit einem Tipp auf E-Mail.

1. Drücken Sie den Mittelknopf, um das Menü zu öffnen. Starten Sie die E-Mail-App mit einem Tipp auf E-Mail. Einrichtung eines E-Mail-Kontos bei einem Smartphone (bada OS) Stand: 03/2011 (bada OS ist ein Handybetriebssystem für die Samsung Smartphone-Modelle Wave ) 1. Drücken Sie den Mittelknopf, um das Menü

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Internet Ringversuche

Internet Ringversuche 1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

5 Standortvernetzung mit Company Net

5 Standortvernetzung mit Company Net 1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit

Mehr

Die neue G Data SmallBusiness Security: Perfekter Schutz für hohe Anforderungen. Lars Lindner, Administrator BDK in Berlin Ihre Kunden erwarten eine perfekte Absicherung ihrer IT. Der Bund Deutscher Kriminalbeamter

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+)

12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+) Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einführung i3 Online Services

Einführung i3 Online Services Einführung i3 Online Services Mit unseren Online-Services bieten wir eine sinnvolle Ergänzung für Unternehmen die im Internet eine zentrale Plattform für Mitarbeiter oder Kunden schaffen wollen. Auch der

Mehr

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von

willkommen herzlich Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten Kundenbeispiel Cloud Solution von herzlich willkommen Kundenbeispiel Cloud Solution von Herr Jelle van den Wildenberg Geschäftsführer Admeco AG, Hochdorf Agenda Vorstellung Firma Titelmasterformat IT-Situation vorher durch Klicken bearbeiten

Mehr

Der studentische Arbeitsplatz der Zukunft

Der studentische Arbeitsplatz der Zukunft Der studentische Arbeitsplatz der Zukunft Kerstin Bein Rechenzentrum, Universität Mannheim Agenda Projektziele Anforderungen an die Arbeitsplätze und den Service Herausforderungen an die Technik Serviceleistungen

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Security (16:00 Uhr, Ref. B) SPI-Firewall reicht heute nicht mehr!

Security (16:00 Uhr, Ref. B) SPI-Firewall reicht heute nicht mehr! Security (16:00 Uhr, Ref. B) SPI-Firewall reicht heute nicht mehr! Alex Bachmann, Product Manager Thorsten Kurpjuhn, Market Developement Agenda Angriffe werden immer perfider UTM-Services Netzwerk gestern

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

Zwischen Cyberkriminalität und Geheimdiensten

Zwischen Cyberkriminalität und Geheimdiensten Zwischen Cyberkriminalität und Geheimdiensten Die Rolle der IT-Sicherheit im Unternehmen Birger Krägelin Verantwortlicher für IT-Sicherheit T.I.S.P., CPSSE birger.kraegelin@iosb.fraunhofer.de Überblick

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Folie 2 1. Profilverwaltung OIP-Benutzer tapiadmin einrichten. Folie 4 2. tapiadmin den "TAPI_ADMINISTRATORS" zuordnen

Folie 2 1. Profilverwaltung OIP-Benutzer tapiadmin einrichten. Folie 4 2. tapiadmin den TAPI_ADMINISTRATORS zuordnen Verzeichnis Externe TAPI - Client - - Applikationen Folie 2 1. Profilverwaltung OIP-Benutzer tapiadmin einrichten Folie 4 2. tapiadmin den "TAPI_ADMINISTRATORS" zuordnen Folie 9 3. Dem tapiadmin Telefonieleitungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Universität Duisburg - Essen,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr