security@druckerei.de



Ähnliche Dokumente
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

DER SELBST-CHECK FÜR IHR PROJEKT

ANYWHERE Zugriff von externen Arbeitsplätzen

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Checkliste zur Planung einer Webseite

Materialien für Veranstalter

Datensicherung. Beschreibung der Datensicherung

Lizenzierung von SharePoint Server 2013

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Pflegende Angehörige Online Ihre Plattform im Internet

Lizenzierung von SharePoint Server 2013

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

FRONT CRAFT.

Social-CRM (SCRM) im Überblick

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

icloud nicht neu, aber doch irgendwie anders

Die Zeit ist reif. Für eine intelligente Agentursoftware.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Windows 10 > Fragen über Fragen

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Lizenzierung von System Center 2012

Lizenzen auschecken. Was ist zu tun?

Verwendung des IDS Backup Systems unter Windows 2000

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Leichte-Sprache-Bilder

FTP-Leitfaden RZ. Benutzerleitfaden

IT-Trend-Befragung Xing Community IT Connection

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Leitbild. für Jedermensch in leicht verständlicher Sprache

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Checkliste wie schütze ich meinen account

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Speicher in der Cloud

Avira Server Security Produktupdates. Best Practice

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

GS-Programme 2015 Allgemeines Zentralupdate

Die Post hat eine Umfrage gemacht

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Traditionelle Suchmaschinenoptimierung (SEO)

Telenet SocialCom. verbindet Sie mit Social Media.

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

GmbH. Feuer im Herzen. Werbung im Blut.

Intranet Moodle

Lernwerkstatt 9 privat- Freischaltung

STRATO Mail Einrichtung Mozilla Thunderbird

Verpasst der Mittelstand den Zug?

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Der einfache Weg zu Sicherheit

Kurzanleitung BKB-E-Banking-Stick

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Was meinen die Leute eigentlich mit: Grexit?

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Pflegefall wer bezahlt, wenn es ernst wird?

Informationen zum neuen Studmail häufige Fragen

Die Coaching-Lösung der Nächsten Generation

Inkrementelles Backup

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Fax einrichten auf Windows XP-PC

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Kostenlos und einmalig am Markt mehr Rente ab Pflegestufe I

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Installationsanleitung CLX.PayMaker Home

Test zur Bereitschaft für die Cloud

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Formular»Fragenkatalog BIM-Server«

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

THEMA: CLOUD SPEICHER

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Ihren Kundendienst effektiver machen

Anleitung zum Online-Monitoring für Installateure

Alltag mit dem Android Smartphone

Transkript:

security@druckerei.de Wie vertragen sich Datenbanken, CMS-Systeme und Cloud-Computing mit dem Thema IT-Sicherheit? Keine Woche vergeht, ohne dass neue Cyberattacken bekannt werden. Verschiedene Staaten haben längst eigene Spezialeinheiten eingerichtet und sich damit im virtuellen Raum in Stellung gebracht. Und auch große Unternehmen investieren enorme Summen in die IT-Si - cherheit, um die immer dreisteren Cyberattacken abzuwehren. Dass dies nicht so einfach ist, zeigen die jüngsten Beispiele, bei denen Hacker in die Netze von Sony und anderen Unternehmen, in die des US-Verteidigungsministeriums und in den Fahn dungscomputer der deutschen Bundespolizei eingedrungen sind. Dabei haben die Systeme eines ge - meinsam: Sie zählen zu den sichers - ten der Welt. Wer diese Systeme knackt, kann auch alle anderen kna - cken. Doch viele andere Attacken werden durch die zunehmende Nutzung von Cloud-Computing, Smartphones und Tab lets sowie Social- Media-Angeboten begünstigt. Mangelndes Bewusstsein Während sich große Unternehmen durchaus der Risiken aus dem Internet bewusst sind, fehlt gerade bei Klein- und Mittelbetrieben das Be - wusstsein und auch eine klare Strategie im Umgang mit der drohenden Gefahr aus dem Internet. Hierbei stellt die Druckindustrie keine Ausnahme dar. Einer der wichtigsten Rohstoffe und Schätze der Druckindustrie sind digitale Daten und gleichzeitig setzt sie wie kaum eine andere Branche in der Zusammenarbeit mit dem Kunden auf das Internet ein Umstand, der Hackern im wahrsten Sinne des Wortes Tür und Tor auf die Server und Rechner der Druckereien öffnet. Zwar sind KMUs grundsätzlich nicht so häufig das Ziel von Hackern wie Großkonzerne, aber Viren, Trojaner, neugierige Script-Kiddies und un - zufriedene Mitarbeiter machen in dieser Hinsicht keinen Unterschied. Die Vorstellung, dass beispielsweise ein Geschäftsbericht, der auf den FTP-Server einer Druckerei hochgeladen wurde, schon vor der Veröffentlichung in die falschen Hände gerät, ist sicherlich das absolute Worst-Case-Szenario. Man muss aber nicht immer vom Schlimmsten ausgehen, es reicht schon, wenn ein Hacker in das MIS eindringt und dort Kundendaten, Angebote, Rechnungen und so weiter einsehen kann. Schwachstelle Mensch Technische Lösungen wie Virenscanner, Firewalls und Spamfilter gehören mittlerweile bei den meisten Unternehmen zur Standardaus stat- Das Thema IT-Sicherheit wird von Klein- und Mittelbetrieben vielfach unterschätzt. Eine der größten Schwachstellen stellt dabei der Mensch selbst dar. Wir haben uns umgehört, wie sich Unternehmen der Druckindustrie dem Thema IT-Sicherheit stellen. Und wir geben Tipps, wie Sie sich gegen Angriffe von Hackern wapp - nen können. Von Knud Wassermann 28 Druckmarkt 74 Oktober 2011

PASSWORTWAHNSINN Kaum einer von uns ist heute noch in der Lage, sich alle Passwörter zu merken. Das Arbeiten im Internet erfordert aber laufend die Erstellung neuer Nutzer-Namen, die am Rechner ab gespeichert werden ein gefundenes Fressen für Hacker. Sie ver wen den dazu Programme, die 250 Millionen Passwörter in der Sekunde knacken können. Verwenden Sie deshalb möglichst lange Passwörter mit mindestens zehn Zeichen. Dabei sollte jedes Zeichen nur einmal vorkommen. Verwenden Sie durchaus auch Sonderzeichen (wenn möglich) und meiden Sie die üblichen Namens- und Geburtstagskombinationen sowie lebende Sprachen. Ein weit verbreiteter Fehler ist die Verwendung von Universalpasswörtern (eines für alles) oder die automatische Speicherung der Passwörter im Webbrowser. Tipp: Bilden Sie ganze Sätze und verwenden Sie die Anfangsbuchstaben für das Passwort. Zum Beispiel: Am 27. 10. gehen wir in die Kneipe am Markt = A2710gwidKaM. tung, bei der Umsetzung von IT- Sicherheit in der Unternehmensorganisation gibt es aber noch große Defizite. Als große Schwachstelle macht hier eine Studie von IDC trotz aller Technik die Mitarbeiter aus. Die Hälfte der im Rahmen der Studie befragten Unternehmen hat die Mitarbeiter als schwächstes Glied ihrer IT-Security-Kette genannt, gefolgt von Smartphones, Laptops und PC- Arbeitsplätzen. Die Studie empfiehlt Unternehmen, ihre Mitarbeiter zum Beispiel im Umgang mit E-Mails bes ser zu schulen. Zudem sollte die private Nutzung von E-Mails am Ar - beitsplatz verboten werden. Bei Software-Programmierern ist es seit Jahren ein geflügeltes Wort:»Der Teufel steckt in der Datei«. Doch inzwischen hat dieser Spruch seine Berechtigung vor allem, wenn es um IT-Sicherheit geht. Denn oft genug sind Viren oder Trojaner in einer Datei versteckt. 2006 hatte die Schweizer A&F Computersysteme AG diese Thematik in einer Anzei ge in Szene gesetzt, in der dazu aufge - for dert wurde, den Fehler-Teufel zur Hölle zu schicken. Dies sol le auch für die private Nutzung von Facebook und Twitter gelten. Angesichts der Bedeutung von So cial Media in der Zielgruppe der 18- bis 40-Jährigen war es abzusehen, dass sich Hacker und Spammer die Verbreitung von Social Media zu - nutze machen würden. Nach den Beschäftigten wird vor allem die wachsende Zahl der Endgeräte als sicherheitskritisches Element der IT genannt, denn durch sie kann der Zugriff auf die Systeme und Unternehmensdaten quasi jederzeit und von überall aus erfolgen. Die befragten Unternehmen sind zwar von der Qualität ihrer Schutzvorkehrungen und -einrichtungen überzeugt und stufen zu 60% den Schutz gegen Angriffe von außen als in hohem Maße sicher ein. Um den Sicherheitslevel zu halten, muss je - doch kontinuierlich in Technologie und Know-how investiert werden. Sicherheit hat oberste Priorität Beim Aurolzmünsterer Digitaldruck - dienstleister Level2 hat man Erfahrung im Umgang mit sensiblen Kundendaten, weshalb das Thema IT-Sicherheit auch oberste Priorität hat. So wurde ein einbruchs- und vandalensicherer Serverraum ge - schaffen, die Daten werden in- und extern mehrfach gesichert. Gleichzeitig erfolgt die Zu tritts kon trolle in den Sicherheitsbereich durch Schlüsselchips, und das Ganze wird rund um die Uhr per Video überwacht.»wir verwalten für unsere Kunden sensible Daten und sorgen dafür, dass aus dem Sicherheitsbereich ab - solut nichts nach außen dringt«, versichert Geschäftsführer Alois Höller. Um den Sicherheitsgrad aufrechtzuerhalten, geht man bei Level2 sogar so weit, dass man in regelmäßigen Abständen Hackerangriffe von Profis simulieren lässt, um so die gesamte IT-Infrastruktur auf Herz und Nieren zu prüfen. Zusätzlich hat man für alle Mitarbeiter klare Verhaltensregeln im Umgang mit Daten aufgestellt und etwaige Sicher - heitslücken wie etwa USB-Sticks und andere Wechselspeicher aus dem Unternehmen verbannt. Klare Spielregeln für alle Auch bei gugler cross media wird das Thema IT-Sicherheit sehr ernst ge nommen. Als Crossmedia-Dienstleis ter hostet das Unternehmen Hun derte von Websites und hat da - zu eine starke IT-Abteilung aufgebaut, die sich auch um die Sicherheit der IT kümmert. Mit einer eigenen. Druckmarkt 74 Oktober 2011 29

Checkliste FRAGEN ZUR IT-SICHERHEIT Bei mehr als jedem zweiten Unter nehmen in Deutschland wird die IT- Sicherheit durch Zeitmangel beein trächtigt. Häufig sind die Sicherheitsexperten im Tagesgeschäft mit Routinearbeiten ausgelastet. Die Einrichtung wichtiger Schutzmaß nah men wie Beschränkungen des Zugriffs auf hochsensible Daten bleibt dabei auf der Strecke. Zu die sem Ergebnis kam eine Studie der Fachzeitschrift InformationWeek. Die 10 Fragen zur IT-Sicherheit sollen daher ein wenig helfen, eine Sicherheitsstrategie zu entwickeln. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Ist die Verantwortung für die Datensicherheit eindeutig festgelegt? Wird diese mit der erforderlichen Sachkenntnis und Sorgfalt wahr - genommen? Verfügt Ihr Unternehmen über klare schriftliche Anweisungen zum Ge brauch von Computern, Netzwerken, E-Mails und Internet und sind diese allen betroffenen Mitarbeitern nachweislich bekannt? Wenn in Ihrem Unternehmen ein Netzwerk verwendet wird: Wissen Sie zuverlässig, dass es fachgerecht installiert wurde, und liegt die laufende Administration in entsprechend qualifizierten Händen? Ist in Ihrem Unternehmen durch ein angemessenes Berechtigungs - sys tem sichergestellt, dass die In stallation von Programmen nur von fachkundigen Administratoren vorgenommen werden darf und kann? Haben Sie umfassende Daten sicherungs- und Notfallskonzepte und werden diese in regelmäßigen Abständen (zumindest einmal jähr - lich) einem Test unterzogen? Ist sichergestellt, dass in Ihrem Unternehmen die Betriebssystemkomponenten aller Computer laufend und systematisch aktualisiert werden? Haben Sie auf allen Computern Virenschutzprogramme und werden diese laufend (täglich oder wöchentlich) aktualisiert? Sind Sie sich der mit E-Mails zusammenhängenden erhöhten Risiken und der Notwendigkeit von Abwehrmaßnahmen bewusst (Viren - schutzprogramm, Mitarbeiterschulung, Up dates)? Sind Sie sich beim Computer-Zu gang ins Internet der Gefahren und der Notwendigkeit von Abwehrmaßnahmen be wusst (Firewall, Viren - schutzprogramm, Mitarbeiterschulung, Updates)? Haben Sie ein fachmännisch installiertes und laufend gewartetes Firewall-System im Einsatz, dessen Protokolle (Logfiles) regelmäßig überprüft und ausgewertet werden? Firewall hat man sich bisher er folg - reich ge genüber Angriffen geschützt was im Rahmen eines Tests durch die FH Sankt Pölten be stätigt wurde, schildert der Unit-Leiter Neue Me - dien & IT, Mi chael Schüt zenhofer. Um auch bei der Datenübertragung den Kunden ein hohes Sicherheitsniveau zu bieten, hat gugler eine eigene Plattform für den Up- und Download entwickelt. Einerseits konnte man so die Mail-Clients entlasten und mit einer Verschlüsselung bei der Übertragung die notwendige Sicherheit ge währleisten, denn eine E-Mail sei nichts anderes als ein offener Brief, gibt Schützenhofer zu be den ken. Von den zitierten Unternehmen ab - gesehen, ist bei Klein- und Mittelbetrieben jedoch grundsätzlich ein fehlendes Bewusstsein für das Thema IT-Sicherheit auszumachen. Viele sind der Meinung, dass es Ha cker nur auf große Unternehmen abgesehen hätten. Das Netz sei aber längst von sogenannten Robots unterwandert, die automatisiert versuchten, alle über das Internet erreichbaren Computer auszuspähen. Daher ist ein regelmäßiges Monitoring der Fire wall wichtig, um nachzuvollziehen, was sich am digitalen Ein gang zur Firma tatsächlich ab spielt. Bei aller Technik dürfe man auch nicht die menschliche Komponente vergessen, wenn man das Thema IT- Sicherheit in den Griff bekommen will. Allerdings hält Michael Schützenhofer nichts davon, den Mitarbeitern etwa den Zugang zu Social- Media-Tools zu verwehren:»wenn man heute als Unternehmen junge, dynamische Mitarbeiter ge winnen möchte und den zeitgemäßen Dialog mit den Kunden führen will, muss man ihnen auch die Möglichkeit bieten, Twitter, Facebook und Co zu nutzen. Allerdings sind für den Umgang klare Spielregeln aufzustellen, an die sich alle halten.«vertragen sich Cloud-Computing und IT-Sicher heit? IT-Sicherheitsexperten sind der Meinung, dass Hacker immer den Weg des geringsten Widerstands suchen. Da nutze es nichts, wenn man über eine nach allen Seiten perfekt abgesicherte Firewall verfüge und daneben über Datenbanken und Portale die Anstrengungen auf dem Gebiet der IT-Sicherheit unterlaufe. Gerade hier sehen Experten Schwach stellen, wie man sie auch oft in der grafischen Industrie antrifft. Vor allem Content-Management- Sys teme, die auf Open-Source-Software setzen, ha ben sich als be son - ders anfällig erwiesen. Um IT-Si cherheit professionell in Angriff zu nehmen, bildet nach Profi-Tipps die ISO- Norm ISO 27001 eine hervorragende Grundlage, wobei auf eine Zer - tifizierung, die richtig ins Geld geht, im ersten Schritt durchaus verzichtet werden könne. Auf die Frage, wie sich Cloud-Computing und IT-Sicherheit miteinander vertragen, meint Helmut Fidi, Senior Security Consultant bei der CoreTec IT Security Solutions GmbH, kurz und bün dig:»schlecht.«als An - wender wisse man nicht, wo die Daten in der Cloud liegen, und man habe keine Garantie, dass die Daten nicht auch in falsche Hände gelangen könnten. Haftungs fragen im Zu - sammenhang mit Cloud-Computing seien auch noch nicht eindeutig ge - klärt. Doch ist hier etwas mehr Differenzierung angesagt. Denn die An ge - bote für das Auslagern von Daten unterscheiden sich erheblich wohl auch beim Thema Sicherheit. So ist man bei HP, einem Unternehmen, das stark auf das Thema Cloud- Computing setzt, naturgemäß anderer Meinung. Dieter Kittenberger, Ma nager Enterprise Server, Storage & Networking, HP Österreich, meint:. 30 Druckmarkt 74 Oktober 2011

DATENZUGRIFF VON überall! Los, alle auf die Bäume: Hiflex bietet seine mehrfach ausgezeichneten Softwarelösungen zur Automatisierung kaufmännischer und technischer Geschäftsprozesse jetzt im Internet an. Sie benötigen keine eigenen Server, Administratoren oder Speicherplatten mehr, sondern mieten bei Bedarf entsprechende Kapazitäten in der Wolke an. Keine Investitionen in teure Infrastruktur, keine Lizenzen, sondern Miete: Software as a Service. Hiflex Enterprise Cloud Computing ermöglicht von überall und zu jeder Zeit den vollen Zugriff auf das Management Information System über das Internet. Flexibler. Günstiger. Sicherer. www.hiflex.com

Bei der Hiflex-Lösung muss die Soft - ware nicht zwingend in einer Pub - lic-cloud oder Hiflex-Cloud instal - liert werden, sondern kann in einer Private Cloud betrieben werden. Sie bietet den Zugang zu ab stra - hierten IT-In frastrukturen innerhalb der eigenen Organisation. Da mit verbleiben die Daten nach wie vor im eigenen Haus auf eigenen Sys - temen (siehe auch unseren Beitrag in Heft 73, Seite 40).»Die Rolle der Unternehmens-IT entwickelt sich immer mehr zu der eines Service-Brokers. Es gilt, die richtige Bezugsquelle für einzelne IT-Services zu finden.«diese könnten ent - weder weiterhin in einer Private Cloud betrieben oder aus einer Public Cloud bezogen werden. Experten sehen die Zukunft in sogenannten Hybrid-Modellen, bei de - nen Unternehmen Ser vices und App - likationen je nach individuellen An - forderungen aus einer dieser Quellen beziehen. Dem Thema Sicherheit wird so optimal und sehr individuell Rechnung getragen, da so für jeden Service genau die Sicherheitsoptionen gewählt werden können, die den Bedürfnissen entsprechen. So können beispielsweise für Daten mit hoher Sicherheitsrelevanz dedizierte Server und auditierbare Rechenzentren be stimmt werden, auch der Ort der Datenverwaltung kann vertraglich spezifiziert werden. Das Unternehmen definiert mit solchen Cloud-Lösungen die Kontrolle über bestimmte Teile seiner Daten. Standardisierte Services, beispielsweise Mail-Services, könnten hingegen aus einer Public Cloud bezogen werden. Mit einer solchen hybriden Lö sung gewinnen Unternehmen Flexibilität und können Sicherheitslevels datenspezifisch festlegen. Inhouse-Lösungen bevorzugt Auch bei Hiflex, dem Entwickler des gleichnamigen MIS-Systems, sieht man erhebliche Vorteile des Cloud- Computings und bietet den Kunden individuelle und hybride Lösungen an. Dabei räumt Ge schäfts führer Stephan Reichart ein, dass man keinen Kunden zu irgendeiner Lösung zwingen könne und wolle. Die meis - ten Kunden würden zunächst noch die Private Cloud bevorzugen, doch es sei nur eine Frage der Zeit, bis die KAMPF DEN SPAMS Heutzutage ist im Schnitt weltweit nur noch jede zehnte E-Mail keine Spam-Mail! Organisierte Netzwerke versenden täglich Millionen un - erwünschter Werbemails für Pharmaprodukte, fast echte Luxusuhren oder Onlineglücksspiele. Durch Spams entsteht alleine in den USA jährlich ein Schaden von rund 22 Milliarden $-Dollar. Viele Spammer packen Schadsoftware in ihre Mail ein, die sich nach Öffnung der Mail verselbstständigt und ähnlich wie ein Virus agiert. So werden viele PC-Benutzer unbewusst Teil eines Netz werks, das von ihrem Rechner Spams und Schadsoftware wei ter versendet. Kunden selbst bei der Auslagerung sensibler oder unternehmenskritischer Daten einem Rechenzentrum vertrauen würden. Advantage: Cloud Die Kombination aus Virtualisierung, browserbasierter Nutzung im Internet und die Möglichkeit, solche An - wendungen auszulagern, sind die eigentlichen Vorzüge der Wolke. So sehen viele Unternehmen den größten Vorteil von Cloud-Computing in der Tatsache, dass sie nicht in eigene Hard- und Softwareware samt Infrastruktur investieren müssen. Damit minimiert sich der Aufwand für Systemwartung und Personal und das, obwohl die notwendige Performance und der Speicherplatz praktisch beliebig skalierbar sind. Hinzu kommt, dass die Sicherheit in einem professionellen Datenzentrum um ein Vielfaches höher ist, als es üblicherweise in der eigenen Umgebung realisierbar ist. Neben der Absicherung gegen Naturrisiken bieten Datenzentren Schutz gegen Einbruch, Vandalismus oder Sabotage, die Räumlichkeiten sind perfekt klimatisiert und verfügen über professionelle Brandschutzsys teme. Und selbst bei einem abrupten Stromausfall garantieren Notstromaggregate und Batteriespeicher die unterbrechungsfreie Versorgung. Datenzentren bieten damit durchgehende Erreichbarkeit und die Verfügbarkeit der Dienste liegt dank 24/7- Überwachung und redundanter Systeme bei deutlich über 99%. Externe Datenzentren bieten somit optimalen Schutz für die Daten, da Software, Rechenleistung und Speicherung über mehrere Server verteilt sein können. Teil des Risikomanagements Auch wenn die Sicherheit der Daten in einem Rechen- oder Datenzentrum gewährleistet ist, muss mit den Daten ja noch immer gearbeitet werden können. Niemand wird die Daten aus Angst vor Sicherheitslü - cken komplett wegschließen können. Deshalb müssen bei der täglichen Arbeit mit den Daten Rechte vergeben werden, damit nur die Mitarbeiter Datenzugriff haben, die entsprechend qualifiziert und autorisiert sind. Die IT ist für Unternehmen heute also nicht mehr nur ein Motor zur Effizienzsteigerung, sondern auch ein Risikofaktor. Deshalb ist der Unternehmer gut beraten, der das Thema IT-Sicherheit dem Risiko- Management eines Unternehmens zuordnet. 32 Druckmarkt 74 Oktober 2011

Design und Publishing fu r r ipad, epub, Print, mobile Geräte und das Web S elbst konfigurierb are ipad Kiosk-App mit integriertem In-App-Purchase Diashows, Audio und Schaltflächen hinzufügen Pop-up-Fenster erstellen und HTML-Seiten einbetten Videos einbinden oder via Web verlinken H oriz verti erste sync t ionen eren NEU: App Studio für Quark Publishing System G anz gleich, ob Sie Marke tingmaterial, Finanzberichte, Publika tionen für die technische Dokumentation, Zeitungen, Zeitschriften, Bücher oder andere Informationen über Printmedien, Websites oder mobile Geräte veröffe entlichen, Quark Publishing System kann Ihnen helfen, medienübergreife end Inhalte zeitnah und kostengünstig auszugeben. App Studio ist ein optionales Modul für Quark Publishing System, das es Ihnen ermöglicht, mit Ihren vorhandenen Design- und Pub blishing- Werkzeugen ipad Apps zu erstellen und zu veröffentlichen. Schnell, einfach und kostengünstig g pro publizierter Ausgabe ohne Jahresge- bühren und ohne Download-Kosten. App Studio für Quark Publishing System beinhaltet: Eine Starter App für das ipad, die der Ausgangspunk t für das Konfigu- rieren von kundenspezifischen ipad Apps ist Das ipad Framew ork, das es den Kunden ermöglicht, stark individualisierte und gebrandete Apps zu erstellen QuarkXPress XTe en sion Softw ware zum Anreichern von Inhalten mit interak- tiven Elementen, die im Dateisystem oder in Quark Publishing System gespeichert und verwaltet werden Einen web-basierten Service zum Verwalten von App s, Publikationen und Ausgaben, jederzeit und an jedem Ort Funktionen zum Testen digitaler Publikationen im ipad Simulator von Apple oder direkt auf einem ipad Automatisierungs -Workflows in Quark Publishing System zum Veröffe entlichen un d Aktualisieren digitaler Publikationen R evolutionizing Publishing. Again. n