Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?
|
|
- Hertha Geier
- vor 8 Jahren
- Abrufe
Transkript
1 Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Markus Bernhammer Vorstand 1
2 Agenda Risiken außerhalb des Perimeters Surfen im Internet- Geht das auch sicher? Browser in the Box- Der neue Ansatz für sicheres Surfen Smartphones und Tablets- Balance zwischen Sicherheit und Freiheit BizzTrust- Geschäftliches und Privates trennen Sirrix - Kurzvorstellung 2
3 Risiken außerhalb des Perimeters Bekannte Angriffe und Schwachpunkte 3
4 ..fahren in einer offenen Kutsche und hoffen, dass es nicht regnet. 4
5 Antivirensoftware ist tot -Paradigmenwechsel in der IT 5
6 Advanced persistant threats Advanced Persistent Threat (APT) zu deutsch "fortgeschrittene, andauernde Bedrohung" ist ein häufig im Bereich der Cyber Bedrohung (Cyber- Attacke) verwendeter Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden, Groß- und Mittelstandsunternehmen aller Branchen, welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen. [1] Im Zuge eines solchen Angriffes gehen die Angreifer sehr zielgerichtet vor und nehmen gegebenenfalls ebenso großen Aufwand auf sich, um nach dem ersten Eindringen in einen Rechner weiter in die lokale IT-Infrastruktur des Opfers vorzudringen. Das Ziel eines APT ist es, möglichst lange unentdeckt zu bleiben, um über einen längeren Zeitraum sensible Informationen auszuspähen (Internet Spionage) oder anderweitig Schaden anzurichten. [2][3] Typisch für klassische APT-Angriffe ist, dass die Täter sehr viel Zeit und Handarbeit investieren und Werkzeuge bevorzugen, die nur für einzelne, spezifische Aufgaben geeignet sind. 6
7 Gefahrenschwerpunkt Internet 7
8 Gefahrenschwerpunkt Internet 8
9 Gefahrenschwerpunkt Internet Das größte Einfallstor für Gefährdungen aus dem Internet ist der Web-Browser Web-Browser Sicherheit muss im Fokus aller Endpoint-Security Anstrengungen stehen 9
10 Verlorene Daten auf Smartphones
11 Sicherheitslücken in Smartphone Apps
12 Surfen im Internet- Geht das auch sicher? Browser in the Box- Der neue Ansatz für sicheres Surfen 12
13 Das Internet ist aus dem Alltag nicht wegzudenken. INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte Browserbasierte in-house Anwendungen s INTERNET Recherchen, Nachrichten... 13
14 Bisherige Ansätze der Bedrohungsabwehr Kein Internet am Arbeitsplatz - Sicherheit: Abgesetzte Rechner für Internet Zugang Höherer Aufwand für den Mitarbeiter und zusätzliche Kosten für separate Systeme Internet mit reduziertem Funktionsumfang Sicherheit: Abgeschaltete aktive Inhalte Eingeschränkter Komfort für den Benutzer, niedrige Sicherheit. Alternative Browserhersteller Sicherheit: Diverse Sandboxing-Verfahren und schnelleres Patchmanagement Begrenzte Kapselung vieler Elemente, Sicherheit von O/S und Browser abhängig Terminalserver Sicherheit: Zentraler Server, auf dem der Web-Browser läuft, Zugriff über Desktop-Viewer Hohe Kosten für Bereitstellung, Komforteinschränkungen für den Benutzer, hohe Sicherheit 14
15 Browser in the Box: Sicherer Browser für den Client Technologie Browserkapselung durch Virtualisierung Eigenschaften 1. Hohe Sicherheit bei Erhaltung aller Webfunktionalitäten Trennung von Arbeitsplatzumgebung und Internet Transparent für den Anwender 2. Wirtschaftlich durch Einsatz vorhandener Clientressourcen Leicht zu installieren und zentral zu administrieren Sicherheit 15
16 BitBox Enterprise: Isolation auf Rechnerebene Anwenderkonto ANWENDUNG ANWENDUNG BitBox Konto VirtualBox GEHÄRTETES LINUX WEB-BROWSER Windows BitBox Services Intranet 16
17 Browser in the Box Enterprise: Isolation auf Netzwerkebene VirtualBox GEHÄRTETES LINUX WEB-BROWSER BitBox-Konto VirtualBox GEHÄRTETES LINUX LINUX VPN-Client VirtualBox internes Netzwerk Intranet IPSEC Web- Gateway 17
18 BitBox Enterprise: Einfache Administration Active Directory Drucker Server BitBox Internes Netzwerk DMZ Tunnel Web-Gateway Managementsystem 18
19 Sichere Zwischenablage Informationsflusskontrolle Unidirektional (Arbeitsplatz BitBox oder BitBox Arbeitsplatz) Bidirektional (Arbeitsplatz BitBox ) Zentral administrierbar Optionale Bestätigung durch den Benutzer beim Einfügen Kein unbemerkter Informationsfluss z.b. durch Schadsoftware im Gast, die die Zwischenablage ausliest 19
20 BitBox Client: Komforteigenschaften Benutzerkomfort Hohe Transparenz durch Seamless-Mode Unterstützung von aktiven Inhalten Plug-Ins, persistente Lesezeichen, Drucken und Download richtliniengesteuert möglich Host - Plattformen Windows (XP, Vista, 7) Linux 20
21 BitBox Sicherheitseigenschaften Sicherheit Sicherheitsanalyse der VM-Technik zusammen mit BSI durchgeführt Gehärtetes Linux als Gastsystem Kapselung in virtuelle Maschine (VM) Isolierter Browser in the Box-Benutzerkontext Start immer von einem sauberen Snapshot Sicherer IPsec-Tunnel bis zum Gateway, nur Daten aus BitBox werden ins Internet geleitet und umgekehrt Sicheres Drucken Down- und Upload richtliniengesteuert möglich 21
22 Sicheres Surfen im Internet für Client/Server Infrastrukturen Trennung von Intranet und Internet Nachhaltiger Schutz gegen ZeroDay Exploits und Advanced persistant threats Einfacher RollOut Zentrales Management Schutz vor Datendiebstahl Erhöhung der Betriebsssicherheit Download unter: browser-in-the-box.de 22
23 Smartphones und Tablets- Balance zwischen Sicherheit und Freiheit BizzTrust- Geschäftliches und Privates trennen 23
24 Gefährdungen für Smartphones (1/2) Smartphones gehen verloren und werden geklaut Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) 24
25 Gefährdungen für Smartphones (2/2) Exploits von App-Fehlern Direkter Zugriff auf App-Daten Indirekter Zugriff auf Daten anderer Apps Risiko Preisgabe vertraulicher Daten Exploits von Android-Fehlern Zugriff auf kryptographische Schlüssel Umgehung von Isolations- und Verschlüsselungsmechamismen Risiko Preisgabe vertraulicher Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) 25
26 Stark steigende Anzahl von Android-Malware 26
27 Angriffsvektoren für Malware 3rd Party Apps Browser Multimedia/PDF Kommunikationsdienste Fernwartung Betriebssystem Benutzer 27
28 BizzTrust: Sichere Trennung von beruflichen und privaten Anwendungen Business- und Private-Umgebung Benutzer hat volle Kontrolle über die private Umgebung Unternehmen hat volle Kontrolle über die berufliche Umgebung Strikte Trennung Trennung von Apps und Benutzerdaten Apps einer Umgebung haben keinen Zugriff auf die Apps der anderen Umgebung Optionale Trennung von Kontakten und Kalendereinträgen Business-Apps haben keinen direkten Zugriff auf das Internet 28
29 Sicherheitsarchitektur mit Type Enforcement Business (classified) Personal (unclassified) App App App App App App Hardend Android Middleware With Security Extensions TURAYA Security Kernel & Type Enforcement Smartphone Hardware Sicherheitskern 29
30 Sicherheitsarchitektur mit Type Enforcement Business App App App App App App Android Middleware With Security Extensions Security Kernel & Type Enforcement Smartphone Hardware Private Vorteile Einfachere Portierung Geringer Ressoucenverbrauch Nachteile Größere TCB Beispiele BizzTrust (Sirrix/Fraunhofer SIT) BlackBerry Balance 30
31 BizzTrust Infrastruktur Administration HTTPs Internet Trusted Objects Manager Intern Cert Apps Profile Trusted Channel IPSec VPN Gateway Intern BizzTrust DMZ 31
32 BizzTrust- Funktionen (Client) Data at Rest Verschlüsselung der Benutzerdaten auf dem Smartphone Trennung von nicht-sensitiven und sensitiven Apps ( Personal vs. Business ) kein Durchgriff über standardisierte Android-Schnittstellen (z.b. Zugriff auf Kontakte durch andere Apps) kein Durchgriff durch Exploits in der Middleware Typesicherheit für ausgeführte Apps (Schutz vor böswilligen Apps) 32
33 BizzTrust- Funktionen (Client) Data at Move Verschlüsselung der Kommunikation mit der Unternehmensinfrastruktur über einen IPSec-Tunnel. Mails, Kontakte- und Kalendersynchronisation Zugriff auf das Intranet Optionale verschlüsselte VoIP-Telefonie ins Unternehmensnetz oder zu anderen BizzTrust-Geräten des Unternehmens möglich Optional Internetzugriff über Unternehmens-Firewall 33
34 Unterstützung Geräte und Android Versionen Standardhardware Aktuelle Version basierend auf Android SE 4.2 Momentan unterstützte Geräte: Nexus Galaxy, Nexus S, Nexus 4, Nexus 10 (Tablet), Samsung Galaxy S4 mini Weitere geplante Geräte: Sony Xperia Z, HTC One u.w. 34
35 BizzTrust: Zentrales Management Benutzer- / Geräteverwaltung VPN mit vollautomatischem Zertifikats-Deployment Firmwareupdate 35
36 BizzTrust: Enterprise AppStore Zentrale Verwaltung von Apps Automatisches Signieren hochgeladener Apps und push auf alle Geräte 36
37 BizzTrust: Mobile Device Management Zentrale Verwaltung der MDM Schnittstelle Erste Funktionen verfügbar Erweiterung auf zusätzliche Funktionen möglich 37
38 Zusammenfassung Gehärtetes Betriebssystem Schutz vor Exploits Strenge Isolation Schutz vor Datensaugern Kommunikationsverschlüsselung Datenverschlüsselung Sichere Telephonie 38
39 Sicherheit von Notebooks gegen Diebstahl- Auch die Basics müssen stimmen TrustedDisk- Sichere Festplattenverschlüsselung konsequent gedacht 39
40 Notebook Diebstahl immer noch 70 % der gestohlenen Notebooks werden zu Straftaten eingesetzt Durch den Verkauf von sensiblen Unternehmensdaten erhoffen sich die Diebe weit mehr als vom Weiterverkauf des eigentlichen Gerätes. 40
41 Highlights von TrustedDisk (I) Hoher Einsatzkomfort Device-Vollverschlüsselung für Windows 7 Im Hintergrund, dadurch Weiterarbeit möglich Verschlüsselung von Systempartitionen und mobilen Speichergeräten Mehrbenutzerfähigkeit, flexibles und einfaches Rechtemanagement Hohe Sicherheit Umfassende Pre-Boot Authentication Mehrstufige Authentifizierung per Hardwaretoken und PIN Sichere Zufallszahlengenerierung, flexible Umverschlüsselung Für den VS-NfD Einsatz unter Windows 7 zugelassen 41
42 Highlights von TrustedDisk (II) Weitere Funktionen außerhalb der Zulassung Stealth-Mode Smart-Lock Linux Version (Versionsstand nicht aktuell) Unterstützung PKCS #11 Verwendung Middleware ( CardOS API) 42
43 TrustedDisk-Einsatzmöglichkeiten Einzelplatzversion ohne zentrales Management Für Behörden und Unternehmen empfohlen bis ca. 30 Clients SmartCard Authentisierung Für den VS-NfD Einsatz zugelassen Zentrales Management über TrustedObjects Manager Für Behörden und Unternehmen mit mehr als 30 Clients Zusätzliche Funktionen gegenüber der Einzelplatz-Version Für die Verwendung mit der zugelassenen TrustedDisk Einzelplatzversion freigegeben 43
44 Zentrales Management über TrustedObjects Manager Zentrale Verwaltung: Zentrales Benutzer-Management Anbindung an Verzeichnisdienste (LDAP) Zentrale Protokollierung der Events Integrierte CA Unterstützung existierender CAs Flexibles Rechtemanagement mit Remote-Änderung von Benutzerrechten 44
45 Festplattenverschlüsselung für hohe Sicherheitsanforderungen Verschlüsselung von Festplatten und mobilen Speichergeräten Zulassung für Geheimhaltungsgrad VS NfD Sichere Authentisierung mittels SmartCard Flexibler RollOut inkl. SmartCard-Personalisierung Zentrales Management Roadmap 2014: Anbindung an DFN-PKI Generierung und Zertifizierung von Signatur-, TrustedDisk- und Verschlüsselungsschlüssel Verwendung der TrustedDisk SmartCard für weitere Anwendungen Benutzerauthentifikation Verschlüsselung 45
46 Sirrix- Kurzvorstellung 46
47 Sirrix Historie Spin-Off des Instituts für Kryptographie und Sicherheit am DFKI in Saarbrücken Start des operativen Geschäftes in 2005 Erfolgreich im Projektgeschäft Aufbau Geschäftsbereich ComSec Realisierung von vielen Projekten im IT-Sicherheitsbereich Beteiligung an Forschungsprojekten 47
48 Sirrix Historie und Zukunft 2006 Projektstart für die Turaya Sicherheitsinfrastruktur 2009 Entwicklungsstart für kommerzielle Standardprodukte (TrustedVPN) 2010 Entwicklungsstart der Produktfamilie TrustedDesktop 2011 Produktfreigabe Browser in the Box Enterprise Gemeinsame Entwicklung von BizzTrust mit dem Fraunhofer Institut 2012 Bekanntmachung und Start des Sirrix Partner Programms Produktfreigabe von TrustedDisk 2013 Vorstellung BizzTrust 2014 Produktfreigabe BizzTrust Vorstellung PanBox 48
49 Hauptsitz in Saarbrücken EMV-isolierte Entwicklungsbereiche Infrastruktur für VS-Entwicklungen bis SG Niederlassung in Bochum Hochsicherheitsgebäude mit abstrahlgeschützter Infrastruktur. Standort Darmstadt Im Gebäude der Fraunhofer Gesellschaft HQ in Saarbrücken Vorstand: Ammar Alkassar CEO Christian Stüble CTO Markus Bernhammer CSO NL in Bochum Aufsichtsrat: Dipl.-Ing. Harald Stöber, Düsseldorf (Vorsitzender) Dipl.-Kfm. Hans-Joachim Kraemer, München (stellv. Vors.) Agenda 49
50 2014 ı Classification: Public Produktlinie Sprachverschlüsselungssysteme ISDN/VoIP/GSM TETRA/BO S-D/SNS NATO -SCIP Fax Encryption Systeme Radio Encryption Systeme Module für VHF/UHF Radios Handsets für HF-Radios T URAYA T M TrustedInfrastructure TrustedO bjects Manager TrustedVPN TrustedDesktop TrustedServer T URAYA TM SecurityKernel TURAYA TM Embedded TURAYA TM Mobile Brow ser in the Box Secure Brow sing TrustedDisk HardDisk&USB-Encryption Mobile Device Security TrustedMobile io S/Android BizzTrust TrustedO bjects Manager Management for Appliances, Policies, User, Trusted Domains, 50
51 Sirrix AG Im Stadtwald D Saarbrücken T 0681 / F 0681 / E W info@sirrix.de 51
Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?
Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Markus Bernhammer Vorstand 1 Agenda Risiken außerhalb des Perimeters Surfen im Internet- Geht das auch sicher? Browser in the Box- Der
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrNeue Konzepte für Mobile Security
Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android
MehrSicherer Einsatz von Smartphones
2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrSurfen im Büro? Aber sicher!
Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte
MehrWas macht ihr Smartphone wirklich sicher?
Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com
Mehr2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität
2013 ı Classification: Public BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität 2015 ı Classification: RESTRICTED IT-Sicherheitslösungen im polizeilichen Einsatz Browser-in-the-Box für sicheres
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSecure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST
Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrDr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn
Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn Überblick Motivation (zitiert aus BSI Vortrag) Sicherheitsziele VirtualBox Design von Browser in the Box Features Ausblick 2 Nutzung des PC Privat: Schreiben
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrArbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen
Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrAbhörsichere Kommunikation SecuVOICE & SecuSMS
& Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrÜberblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH
Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1
Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
Mehr5 Standortvernetzung mit Company Net
1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
Mehrquickterm 5.6.0 Systemvoraussetzungen Version: 1.0
quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
Mehr285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?
1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrUmfassende Unternehmenslösung für Mobilgeräte
Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrBürgernetze Main-Spessart
Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSamsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
MehrInstallation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720
Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrSichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.
Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur
MehrEnrollment Anleitung für Google Android Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. September 2015
Enrollment Anleitung für Google Android Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 September 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrRIZIV INAMI - LIKIV. eid-anleitung für PC
RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrInternet in Zeiten von Pest und Cholera
2015 ı Classification: PUBLIC Internet in Zeiten von Pest und Cholera Dr. Norbert Schirmer Head of Endpoint Security, Sirrix AG IT S Breakfast 25. September 2015 ı Bochum Ursprünge in der Spitzenforschung
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrAS/point, Ihr Partner die nächsten 10 und mehr Jahre -
AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
Mehr