Printer Hacking. Drucker als Einfallstor für Datendiebe
|
|
- Oskar Kaufman
- vor 6 Jahren
- Abrufe
Transkript
1 Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1
2 Risiko einer ungesicherten IT - Umgebung Markt Trends IT Sicherheit Investitionen Anzahl von Regulatorien 1.7 erfolgreiche Attacken pro Unternehmen pro Woche Finanzielle Verluste $3.79M Interne Vorkommnisse 65% von Verstössen sind auf Fahrlässigkeit der Mitarbeiter oder fehlerhafte IT/ Business Prozesse zurückzuführen. sind durchschnittliche Kosten für einzelne Datenverluste MFP/Drucker Risiken sind real Fast 90% der Unternehmen sagen, dass Sie mindestens einmal Datenverluste hatten, welche auf das Drucken zurückzuführen waren.
3 Sicherheit für Ihre Clients & Server Secure Wi-Fi PC Client Storage Remote sites Client Server Mobile workers Zugriffskontrolle Passwörter Biometrics SmartCards Geräte-/Datenschutz Verschlüsselung Sicheres Löschen Sicherheit Vertrauenswürdige Plattform Module Physische Schlösser/Sperren Überwachung und Verwaltung Zentrale Sicherheits- und Verwaltungstools System Updates Malware/Virus Scans Netzwerksicherheit Netzwerk Protokolle Verschlüsselte Kommunikations-Kanäle Zertifikate Firewalls
4 Sicherheit für Ihre Drucker & MFPs Secure Wi-Fi PC Client Storage Remote sites Client Server Mobile workers Zugriffskontrolle Unerlaubte Verwendung von Geräten und/oder Funktionen und Datenmissbrauch Autorisieren und Authentifizieren Geräte- /Datenschutz Festplatten Daten Diebstahl von Geräten oder Festplatten Dokumentensicherheit Dokumente liegen im Drucker Ausgabefach Verändern oder manipulieren der Ausdrucke Stehlen oder Missbrauch von sensitiven Informationen Überwachung und Verwaltung Nicht-Einhaltung, erhöhtes Risiko Veraltete Firmware, nicht anwenden von Sicherheitspatches Unzureichende Sicherheitsrichtlinien Netzwerksicherheit Datenfluss Lücken oder offene Eingänge ins Netzwerk Mangel an Sicherheits- Zertifikaten
5 Sicherheitsrelevante Themen im Druckumfeld Netzwerksicherheit Dokumentensicherheit Datenschutz Zugriffskontrolle Überwachung und Verwaltung Gerätesicherheit Ausdrucke. Scans. Kopien. Sicherheit. 5
6 6 Live Hacking - Session
7 Gerätesicherheit am Bedienfeld Remote-Verbindungen & Gerätezugriff Verschieden Protokolle & Passwörter Öffentliche Geräte im Internet (Google) Man-in-the-middle Angriffe Druckjob-Sniffing Netzwerksicherheit & Zertifikate
8 Die 3 wichtigsten Schritte für die Sicherheit Ausdrucke Definieren & Anwenden von Richtlinien für die Sicherheit im Druckbereich Daten im Netzwerk Manipulation und Fälschung Implementieren einer automatischen Überwachung Gespeicherte Daten Druckerflotte Implementierung eines PullPrint Konzepts Zugriffskontrolle Mobiles Drucken 80% SICHERHEIT
9 Kontrolle über die ganze Druckerflotte Erstellen & Verteilen von einer Sicherheits- Policy an den gesamten Gerätepark Neue Geräte werden automatisch erkannt und dem Gerätepark hinzugefügt Statusberichte, Auswertungen und Empfehlungen Ständige automatische Überprüfung des Geräteparks
10 HP JetAdvantage Security Manager Eingebaute Funktion sucht aktiv nach dem HP Security Manager Server im Netzwerk Neues oder zurückgesetztes Gerät Der HP Security Manager konfiguriert das Gerät mit den gültigen Einstellungen
11 HP JetAdvantage Security Manager
12 Schutz der Druckausgabe PullPrint Lösungen Vor-/Name
13 20%
14 HP Beratungs-Services für Druck-Sicherheit Gemeinsames Abschätzen der Risiken HP Sicherheits-Experten helfen Ihnen eine umfassende Druck Sicherheits-Regelung basierend auf Ihren Geschäftsbedürfnissen und Best Practice zu erstellen HP Security Consultants Beratung bei der Erstellung der Sicherheits-Richtlinien fürs Drucken Kundenschulung im Bereich Sicherheitsbewusstsein inklusive einer detaillierten Analyse Ihres aktuellen Drucksicherheitsverhaltens Empfehlung von Technologie & Lösungen Lösungsvorschläge und Implementations-Pläne um die angestrebten Zielsetzungen vollumfänglich zu erfüllen und damit Ihre Drucksicherheit zu verbessern HP Print Security Advisory Service
15 HP JetAdvantage Solutions Portfolio Management Security Mobility Workflow Web Jetadmin Access Control eprint Enterprise Embedded Capture Universal Print Driver Security Manager (IPSC) Wireless Direct Print Capture and Route Open Extensibility Platform SafeCom, Equitrac JetAdvantage Connect Digital Sending Software FutureSmart Firmware SecureJet Touch to Authenticate (NFC) Exstream VPSX Secure Document Print Secure MICR Printing Secure Tray Locks Teleform OnBase
16 Ihre 3 Key Take-Aways 1 Drucker & Multifunktionale Geräte sind ebenfalls Computer & Server 2 3 Definieren Sie diese Geräte in Ihrer IT Sicherheits-Policy Wir unterstützen Sie gerne mit Beratung und Technologie
17 Gerne können Sie uns jederzeit kontaktieren Marc Breitenstein HP Schweiz GmbH HP JetAdvantage Solution Specialist Gary Buser HP Schweiz GmbH HP JetAdvantage Solution Architect
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
MehrHP JetAdvantage Security Manager
HP JetAdvantage Security Manager Sicherheit Wie gehen die Unternehmen mit diesem Thema um? 1. Ignoriert! 2. MFP/Drucker aussen vor. 3. Vollständig im Fokus. Sicherheit für MFP/Printer. Warum? Command
Mehr- 1 - H&G Hansen & Gieraths
H&G Hansen & Gieraths - 1 - Druckumgebungen: Der blinde Fleck in Sicherheitsstrategien...03 Die Gefahren im Überblick...04 Risikofaktor Sorglosigkeit...05 Gesetzliche Vorgaben beim Einsatz von Druckern
MehrDrucken Sie noch oder sparen Sie schon?
Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist
MehrHP Pull-Printing-Lösungen
HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.
MehrIT-Symposium Hewlett-Packard IPG Solution Business Partner HP Lösungsintegrator SafeCom Vertretung für Deutschland
Chateaurel GmbH Sicherheit beim Drucken Sicheres Drucken Folie 1 Chateaurel GmbH Hewlett-Packard IPG Solution Business Partner HP Lösungsintegrator SafeCom Vertretung für Deutschland Schwerpunkte - Sicheres
MehrPDF Formulare leicht gemacht
PDF Formulare leicht gemacht Vom Papier zum intelligenten Workflow Jan Hillmer Adobe Senior Consultant 1 Adobe Acrobat Professional 8.0 - Formulare Formulare Erstellen Ausfüllen & Speichern Verteilen &
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrRicoh Smart Device Connector 14/03/2016 1
Ricoh Smart Device Connector 14/03/2016 1 Smart Device Connector V3 QR-Code NFC Drucken/ Kopieren/ Scannen/ Faxen Smart Device Connector 14/03/2016 2 Highlights Smart Operation Anwender können MFP Einstellungen
MehrWindows 10 Passwortwechsel
Windows 10 Passwortwechsel Vorbereitungen für Passwortwechsel:... 1 BYOD... 1 1. Aktualisieren der Wireless Netzwerk Verbindung... 1 2. Gespeicherte Passwörter in Windows aktualisieren... 4 3. Microsoft
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrLieße sich Ihre Druckumgebung sicherer und effizienter gestalten?
HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische
MehrHP Officejet Enterprise X Serie
HP Officejet Enterprise X Serie Milan Belic Printing Category Manager Copyright 2013 Hewlett-Packard Development Company, L.P. 1984: HP (schreibt) druckt Geschichte! 2 HP LaserJet wird 30. Seit 1984 druckt
MehrHP Thin Client Tools: kleine Tools, grosse Wirkung
HP Thin Client Tools: kleine Tools, grosse Wirkung Torsten Boll, April 2017 1 HP Solutions Day 2017 Copyright 2017 HP Development Company, L.P. The information contained herein is subject to change without
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrVielseitige Alleskönner: Die A4-Multifunktionsdrucker ProXpress C2680FX und M4080FX von Samsung
https://office-roxx.de/2015/09/16/vielseitige-alleskoenner/ Christoph Schneider, 16. September 2015 Vielseitige Alleskönner: Die A4-Multifunktionsdrucker ProXpress C2680FX und M4080FX von Samsung Die A4-Multifunktionssysteme
MehrHP präsentiert A3 - DIE NÄCHSTE GENERATION
HP präsentiert A3 - DIE NÄCHSTE GENERATION Das breiteste Portfolio für Ihre Anforderungen Mit InkJet- PageWide- & Laser-Technologie A3 Kategorie neu erfinden Portfolio der neuen Generation Breites Portfolio
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrNEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017
IDC MULTI-CLIENT-PROJEKT NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017 Sichere Workplaces in einer umfassend vernetzen Welt JUNI 2017 UNTERNEHMENSPROFIL: TA TRIUMPH-ADLER TA TRIUMPH-ADLER Unternehmensprofil
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrFujitsu Storage Days 2014
Fujitsu Storage Days 2014 Services rund um Storage 0 Copyright 2013 FUJITSU Data Center Services Professional Service Managed Storage, Server, Database, SAP Basic Optimiertung / Implementierung Integration
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrDie perfekte Druck-Infrastruktur Enterprise Output Management
Die perfekte Druck-Infrastruktur Enterprise Output Management Leonardo Kaltenhauser Director Sales EMEA Central Levi, Ray & Shoup Deutschland Inc Marc Breitenstein HP JetAdvantage Solutions Specialist
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrSECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG
SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG 3 4 Ein kurzer Rückblick was ist passiert? 5 INFEKTION - Schadcode
MehrSamsung Electronics Deutschland GmbH IT Printing Division August 2014 deux
Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung
MehrMobile UI für ios und Android. SIMATIC WinCC Open Architecture
Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen
MehrEINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN
WHITEPAPER OFFENE TÜREN EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN Während die IT-Teams sich auf andere Endgeräte konzentrieren, wird die Sicherheit der Unternehmensdrucker
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrMehr Produktivität mit Multifunktionsgeräten Best Practice
Mehr Produktivität mit Multifunktionsgeräten Best Practice Boris Beck IT Specialist Infrastruktur Schweizerische Nationalbank Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz)
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrHP ConvergedSystem Technischer Teil
HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrPasswortwechsel mit Windows
BYOD (Bring Your Own Device)... 1 Wi-Fi 2 Windows Credential Manager... 4 Microsoft Outlook Mail Account... 5 PIA Drucker... 5 Netzlaufwerke... 7 Polybox Client... 8 ETH-Domain Computer... 9 Webbrowser...
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrMicrosoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.
Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen
MehrCloud managed Network
Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrSicherung der Kommunikation zwischen OAM und WebGate
überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrAnlage 1 IT-Strukur zum Vertrag EVB-IT Service
Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrWillkommen beim Dell Support Webcast. Dell Technischer Support mal anders
Willkommen beim Dell Support Webcast SocialMedia @ Dell Technischer Support mal anders 2 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Der Webcast wird Ihnen präsentiert von Stefan Richter Dell Digital
MehrNeue Funktionen von HP Druckern kennen und richtig einsetzen. Dieter Lämbgen & Alex Näpfer / 6. April 2016
Neue Funktionen von HP Druckern kennen und richtig einsetzen Dieter Lämbgen & Alex Näpfer / 6. April 2016 1 Hardware Support Chart Bewegt es sich? Nein Sollte es? Ja Sollte es? Nein Ja Ja Nein Kein Problem
MehrMobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt
Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile
MehrData At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008
Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrSafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum
SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrSAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77
MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrProduktneuheiten Printing
Produktneuheiten Printing Michael Schmocker / 5. April 2017 1 HP Solutions Day 2017 Copyright 2017 HP Development Company, L.P. The information contained herein is subject to change without notice. ZEIT
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrISEC7 GROUP BlackBerry World comes 2 you
Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten Highlights von der BlackBerry World & JAM 2012 Was haben Sie in diesem Jahr
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
Mehrfriendlyway DIGITAL SIGNAGE SOFTWARE
DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrTERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH
TERRA DRIVE +FILE SYNC- UND SHARE LÖSUNG FÜR DEN KMU- SEKTOR PRÄSENTIERT DURCH +HIGH QUALITY PC GMBH TERRA Drive Das Produkt im Überblick Synchronisation und Teilen/Freigabe von Dateien und Ordnern Kollaboration
MehrLive aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager
Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa
MehrInformationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrNeues von Oracle Gut zu wissen...
Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle
MehrInstallieren und Verwenden des Document Distributor 1
1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrSEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP
MehrIaaS jenseits der Buzz-Words On Demand Compute im Fokus
IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider
MehrDatenschutz und Mobile Device Management. Tobias Mielke
Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrReadme zu Veritas System Recovery 16 Management Solution
Readme zu Veritas System Recovery 16 Management Solution Informationen zu diesem Readme-Dokument Systemanforderungen für Software Delivery-Richtlinien von Veritas System Recovery 16 Systemanforderungen
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrNetwork Access Control Betriebssystem und Switch-unabhängig ohne Agenten
1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation
MehrAnleitung für Mobildruck und -scan aus Brother iprint&scan (Android )
Anleitung für Mobildruck und -scan aus Brother iprint&scan (Android ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen verwendet:
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrHerzlich Willkommen zum BBB
Ihr starker IT-Partner. Heute und morgen BECHTLE BUSINESS BRUNCH 29.06.2012 SHAREPOINT Internet / Extranet / Intranet / Prozesse / Workflows Herzlich Willkommen zum BBB KOMBINIERTES GESCHÄFTSMODELL Bechtle
Mehr