Sicherheitsrisiken bei -Anwendungen
|
|
- Annika Burgstaller
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsrisiken bei -Anwendungen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen
2 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 2
3 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 3
4 -Anwendung Idee ist ein textbasiertes Kommunikationswerkzeug, mit dem weltweit einfach und schnell Informationen ausgetauscht werden können. ist ein Ersatz für: Die Schneckenpost : Postkarten, Briefe und Päckchen Für Faxe ist eine elastische Anwendung, in der diskrete Medien, die zeitunabhängig sind, wie Text und Grafik, ausgetauscht werden. Vorteile der -Anwendung sind: Einfach jeder kann damit umgehen (Einfache Namen, Handhabung) Schnell innerhalb weniger Sekunden Weltweit jeder kann immer erreicht werden (Mail-Boxen) Kein Medienbruch die Info. können weiterverwendet werden Kostengünstig nstig keine extra Kosten für den Transfer 4
5 im gobalem Internet Beispiel eines Szenario (Unternehmen) Internet UA UA DNS MTA Mail- Proxy Mail- Proxy DNS DNS Mail- Proxy Mail- Proxy MTA DNS... UA UA Notwendige Sicherheitsdienste: Gewährleistung der Vertraulichkeit Authentikation Integrität Verbindlichkeit Verfügbarkeit 5
6 Eine globale Herausforderung Echtzeit Business erfordert Sicherheit, Vertrauen und Verfügbarkeit in allen gesellschaftlichen und wirtschaftlichen Bereichen! Das Internet geht über alle geographischen Grenzen, politischen/administrativen Grenzen und Kulturen hinaus und stellt somit eine neue und ungewohnte Herausforderung für die internationale Gesellschaft dar. Die Geschwindigkeit, in der neue Anforderungen auftauchen wird immer rasanter und damit steigt das Sicherheitsrisiko. 6
7 Anwendung Realität t (1/2) macht 12% der Bandbreite im Backbone international agierender IP- Carrier aus. Pro Monat ca. 900 Mrd. s weltweit (sehr grobe Schätzung). Obwohl die nicht als verlässlicher Dienst entworfen wurde, dient die -Anwendung heute der unkomplizierten und schnellen Kommunikation zwischen Geschäftspartnern und Privatleuten weltweit. Gerade aufgrund der geschäftlichen Nutzung wird dem Dienst ein sehr hohes Maß an Zuverlässigkeit abverlangt. im beruflichen Alltag Zu viele s an einem Tag (mehr als 50 Stück) Zu schnelle Reaktion (schlechte Qualität) Disziplin beim Versenden (wichtig/unwichtig; AN/CC) Wir brauchen eine passende E Mail-Kultur! 7
8 Anwendung Realität t (2/2) ist für die Informationsgesellschaft ein nicht mehr wegzudenkender Service. SPAM, Viren und andere Schwachstellen sind ein ernsthaftes Problem mit hohem Schaden. Die E Mail-Anwendung stellt ein sehr hohes Sicherheitsrisiko dar! Dieser Trend lässt die Frage zu, ob in der nahen Zukunft noch genauso einfach und effizient eingesetzt werden kann wie bisher. Die positive Nutzung von s E und damit die Informationsgesellschaft sind bedroht! 8
9 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 9
10 Ziele der Umfrage Verlässlichkeit Feststellung: Der Art der Informationen, die per ausgetauscht werden Der Anteilsverteilung des -Volumens (Spam, Viren und Co.) Des aktuellen Bedrohungszustandes Der eingesetzten Gegenmaßnahmen Welche Daten sich über die Zeit verändern 10
11 Allgemeine Statistik Generalisierte Sichtweise Rechtsform AG 13 Teilnehmer: 119 Behörde GmbH Hochschule Verteiler Spam-Filter -Accounts: Pro AG ca. 80 T -Adressen Pro GmbH ca. 3 T -Adressen Pro ISP ca. 5,5 Mio. -Adressen Viren-Scanner s/Monat: Mail-Gateway SMTP TCP/IP ISP Andere Gesamt Annahme 900 Mrd. s pro Monat weltweit 1/400 aller s weltweit s über ISPs machen 91 % aller s dieser Umfrage aus
12 Generalisierte Sichtweise Übersicht über Maßnahmen Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails Spam Mails Verteiler Viren-Scanner Spam-Filter Virenverseuchte Mails Mail-Gateway SMTP TCP/IP Frequenzanalysen 12
13 Generalisierte Sichtweise Ergebnisse: System, Eingang Keine -Accounts % Keine -Accounts 5,5 % IP-Blacklist 3,03 % erwünschte Mails 22,32 % Spam Mails 56,26 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2,65 % % Mail-Gateway SMTP TCP/IP 100 % Wir nehmen zu viele s E an! 91,47 % für % Schaden: 1. Mrd. (50 Cent/Mail) 13
14 Generalisierte Sichtweise Ergebnisse: System, angenommene Keine -Accounts 11.2 % Keine -Accounts IP-Blacklist erwünschte Mails 24,4 % Spam Mails 61,5 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2,9 % 100 % Mail-Gateway SMTP TCP/IP 14
15 Generalisierte Sichtweise Ergebnisse: Nutzerperspektive Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails 27,5 % Spam Mails 69,3 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 3,3 % Mail-Gateway SMTP TCP/IP 15
16 Verlässlichkeit Ideen/Empfehlungen: System, Eingang Keine -Accounts 0,3 % Keine -Accounts 3 % IP-Blacklist 67 % erwünschte Mails 22,1 % Spam Mails 7 % Verteiler Spam-Filter Viren-Scanner 30 % Virenverseuchte Mails 0,6 % Mail-Gateway SMTP TCP/IP 100 % Welche Mechanismen helfen? IP-Blacklisting Vor der Annahme prüfen, ob ein -Account vorhanden ist 16
17 Verlässlichkeit Ideen/Empfehlungen: System, ange. Keine -Accounts 1 % Keine -Accounts IP-Blacklist erwünschte Mails 74 % Spam Mails 23 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2 % 100 % Mail-Gateway SMTP TCP/IP 17
18 Verlässlichkeit Ideen/Empfehl Empfehl.: Nutzerperspektive Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails 74,7 % Spam Mails 23,3 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2 % Mail-Gateway SMTP TCP/IP 18
19 Verlässlichkeit Verschlüsselte sselte sE Rechtsform AG 2,1 Behörde 1,1 GmbH 5,3 Verteiler Spam-Filter Viren-Scanner Mail-Gateway SMTP TCP/IP Verfahren: PGP/OpenPGP/GPG: 36,7% S/MIME: 22,8% Passphrase-gestützt: 3,8% Hochschule ISP andere Gesamtergebnis 0,3 0,5 7,7 4,3 19
20 Verlässlichkeit Signierte sE Branche Bildungsinstitution 0,0 Passwort Fishing! Finanzdienstleistungen 21,2 Informationstechnologie 7,9 Verteiler Spam-Filter Viren-Scanner Mail-Gateway SMTP TCP/IP Widerspruch Über 45% der Befragten betreiben kritische Geschäftsprozesse auf -Basis! Öffentlicher Dienst Industrie Dienstleistungen ISP Gesamtergebnis 0,8 0,3 0,5 1,5 5,9 20
21 Verlässlichkeit Einschätzung der Bedrohungslage Zeitraum des 2. Laufs:
22 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 22
23 Viren, Würmer, W Trojaner, Einschätzung Viren haben sich zu einem etablierten Problem entwickelt. Weitere Herausforderungen Konsequente Umsetzung von zentralen und dezentralen Anti-Viren Sicherheitsmechanismen Geschwindigkeit neuer Signaturen (Verwundbarkeitsfenster) In den letzten Jahren von 12 auf 10 Stunden reduziert Ziel: 3 Stunden vorausschauenden Erkennungstechnologien Trusted Computing in der Zukunft 23
24 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 24
25 Spam Einschätzung Spam-Mails müssen reduziert werden! False Positive Hoher Schaden Die wichtigsten Antispam-Mechansimen sind: Spam-Filter für einen besseren Umgang mit unerwünschten s (keine Verhinderung) Blocking-Verfahren (IP-ADR, -ADR) zur Verhinderung eines Schadens (Bandbreite, Speicherplatz, Zeit des Benutzers, usw.) Ordnung und deren Umsetzung zur Verhinderung eines Schadens (dynamische IP-Adressen austauschen und blocken, nur über Smart-Host sonst blocken von Port 25) Digitale Signatur zur Vermeidung von Spam-Mails Strafverfolgung zur Abschreckung von Spammern 25
26 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 26
27 Sicherheit Sicherheitsdienste Vertraulichkeit der übertragenen (und gespeicherten) Informationen Datenintegrität der übertragenen (und gespeicherten) Informationen Authentikation für die angebotenen Anwendungen und der Person (z.b. über Web) Verbindlichkeit der ausgetauschten Informationen und Prozesse Protokollierung und Beweissicherung Protokollierung und Beweissicherung der Aktionen, die über durchgeführt wurden! 27
28 Sicherheit in der Praxis Virtuelle Poststelle und E Clients Zentrale Security Plattform ABCD... ABCD... Behörde A ABCD... Unternehmen X S/MIME, PGP Clientlösungen Passphrasen-geschützte Verschlüsselung - PC %4?... ABCD... Virtuelle Secur ABCD... Poststelle Gateway %4?... ABCD... INTERNET %4?... ABCD... %4?... %4?... %4?... Notebook Bürger, Mitarbeiter, Unternehmen,... ABCD... Virtuelle Secur ABCD... Poststelle Gateway ABCD... Behörde B 28
29 Sicherheit Warum eine virtuelle Poststelle? Pragmatischer Ansatz, weil... die notwendigen Standards bei unterschiedlichen Herstellern nicht zustandekommen oder zu lange dauern auch die virtuelle Welt nicht ideal ist Eine zentrale Security Plattform, weil... sie passgenau ist (Sicherheit umsetzbar machen) sie als modulare Plattform für hohe Flexibilität sorgt sie zukunftssicher ist (das Sicherheitssystem wächst mit den Anforderungen) sehr gutes Kosten-/Nutzenverhältnis hat 29
30 Sicherheit Probleme bei End-to to-end-lösungen Keine verbreitete Installationsbasis Kaum Einsatz von PKI (Zertifikat-Management) Clients: Empfänger können nicht entschlüsseln/verifizieren Hohe Kosten für f r Infrastruktur Alle SW-Clients mit Security Applikation Token (z.b. SmartCards), SmartCard-Reader Rollout ist sehr aufwendig Updates Helpdesk ist notwendig Schulung aller Mitarbeiter, Nutzung und Verwendung Zertifikatsmanagement (PKI) Alleinige Kontrolle bei Benutzer Verantwortung, wann verschlüsselt und signiert werden soll Recovery Probleme (Mitarb. krank, verliert SmartCard (SC), SC defekt,...) Keine Vertreterregelung 30
31 Anwendungsvergleich E Sicherheit Anwendung Zentral/Gateway Client Benutzerfreundlichkeit + - Signatur und Verschlüsselung großer + - Mailvolumina Elektronische Signatur + + Qualifizierte Signatur - (evtl. auch +) + Umsetzung der Organisationsspolicy + o (Vertrauen auf Anwender) Vertreterregelung + - Recovery + o (Nur wenn Anwender mit Organisationskey mitverschlüsselt) Mails mit hoher interner Vertraulichkeit - + Virenscanning, Inhaltsprüfung + -!Hybrid Lösung ist der Königsweg! (VP+Clients) 31
32 Gemischte Anwendung Virtuelle Poststelle Grundsätzliche Sicherheit aller s Client-Security in der eigenen Organisation Höhere End-to to-end-vertraulichkeit (z.b. Beihilfe) und persönliche Digitale Signatur (qualifizierte Signatur) Weniger als 5% der Personen müssen eine qualifizierte Signatur durchführen / brauchen End-to-End Vertraulichkeit Sachbearbeiter für Fachanwendungen, z.b. Steuer Vorstand/Geschäftsführer/Prokuristen/Einkäufer... 32
33 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 33
34 Verlässlichkeit Zusammenfassung ist eine sehr wichtige Anwendung, auf die wir nicht verzichten können! Das Risiko eines Schadens bei der E Mail-Anwendung ist sehr hoch. Wir brauchen eine Kultur, wie wir mit E umgehen sollen. Wir sollten ein Infrastruktur zur Verfügung stellen, die eine digitale Signatur und die E Mail-Verschlüsselung sselung einfach ermöglicht. Identity-Management Management (PKI) Identifikation und Verifikation der Personen im Internet möglich machen (ID-Card)! 34
35 Weitere Maßnahmen Ordnung schaffen Die Kunst des Forschrittes besteht darin, Ordnung inmitten der Veränderung zu bewahren und Veränderung inmitten der Ordnung Alfred North Whitehead - britischer Philosoph und Mathematiker Wie brauchen mehr Ordnung im Internet, damit ein weiterer Fortschritt möglich ist! Wir müssen m anfangen mehr Ordnung zu schaffen und umzusetzen, wie im Straßenverkehr, damit Spam und co.. wirksam entgegengewirkt werden kann. Organisierte Listen (White and Black) Bekannte er, dynamische IP-Adressen, Spammer 35
36 Sicherheitsrisiken bei -Anwendungen Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen
E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer
E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer Malte Hesse Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Umfrage
MehrKein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation
Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrErgebnisse der Umfrage
E-Mail-Verläßlichkeit Ergebnisse der Umfrage Prof. Dr. Norbert Pohlmann Christian Dietrich Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail
Mehrin Deutschland Ergebnisse einer Umfrage
E-Mail-Verläßlichkeit in Deutschland Ergebnisse einer Umfrage Christian Dietrich dietrich@internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrSicherheit von E-Mails Ist die Spam-Flut zu stoppen?
Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung und
MehrE-Mail-Verlässlichkeit: Auswertung einer Umfrage
E-Mail-Verlässlichkeit: Auswertung einer Umfrage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung Umfrage
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr-Verläßlichkeit Ergebnisse der Umfrage
E-Mail-Verläßlichkeit Ergebnisse der Umfrage Prof. Dr. Norbert Pohlmann Christian Dietrich Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrDie virtuelle Poststelle eine zentrale Security Plattform
Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrKreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH
Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrPGP Benutzerhandbuch
Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrKurzeinführung: Webinar-Teilnahme
Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrDurch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.
CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrLübecker Ewiger E-Mail-Account (LEA)
Vorstellung des Lübecker Ewiger E-Mail-Account (LEA) im Rahmen des Tag des Lernens am 22.10.2005 von Wolfgang Riese WR 1/16 Universität zu Lübeck, Tag des Lernens, Lernen in Gruppen, 22.10.2005 Übersicht
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrHinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.
Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrFRAGEBOGEN Webseite. Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas
1 Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas Zeit und beantworten Sie so viele Fragen, wie möglich. Dabei gibt es kein richtig oder falsch. Je detaillierter
MehrSecure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST
Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen
MehrSchließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme
Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrExchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand: 24.11.2010
Anleitung: Exchange-Server - Outlook 2003 einrichten Stand: 24.11.2010 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2003 mit MAPI. MAPI ist das Standardprotokoll von
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrS Sparkasse Westerwald-Sieg
S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrIHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrIncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide
IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse
MehrDatensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de
MehrSecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform
SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet
MehrAnleitung C3 IP Tools V02-0914. loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.
Anleitung C3 IP Tools V02-0914 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben mit den C3 IP Tools
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrHelco Reise Gmbh. Travel Management by Business Plus Lufthansa City Center. Helco Reise GmbH. Helco Reise GmbH. Frankfurt, den 5.
Helco Reise Gmbh Travel Management by Business Plus Lufthansa City Center Frankfurt, den 5. November 2009 Business Plus Lufthansa City Center das Konzept Lufthansa City Center ist eine internationale Kette
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
Mehr