Schutz vor Datendiebstahl



Ähnliche Dokumente
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware!

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Kurzanleitung BKB-E-Banking-Stick

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

ANYWHERE Zugriff von externen Arbeitsplätzen

Bedienungsanleitung für den Dokumentenserver

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Sterbegeldversicherung. Vorsorge treffen

Mittelstand vs. Konzern Wer ist besser geschützt?

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Das Rechtliche beim Risikomanagement

Daten am USB Stick mit TrueCrypt schützen

1. Einführung. 2. Die Mitarbeiterübersicht

Was meinen die Leute eigentlich mit: Grexit?

Tag des Datenschutzes

Gesetzliche Aufbewahrungspflicht für s

Registrierung Ihres Fachbesucher Tickets

Das Rechtliche beim Risikomanagement

Anleitung zum DKM-Computercheck Windows Defender aktivieren

IntelliRestore Seedload und Notfallwiederherstellung

Gestaltungsbeispiel Holdingstruktur

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Versandtaschen - dm Folien

ArchiCrypt Datenschutz Suite

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

GSM: Airgap Update. Inhalt. Einleitung

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Der Schutz von Patientendaten

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Ihre Stimme für 7 % für Kinder!

Installationsanleitung CLX.PayMaker Home

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

Schepers sorgt für für Licht am Liquiditäts-Horizont

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

-Verschlüsselung wer muss wann s verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

Anleitung: XOS Installation ohne XQAND USB Stick

CADENAS als strategisches

Anleitung für die Hausverwaltung

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Verwendung des IDS Backup Systems unter Windows 2000

backupmyfilestousb ==> Datensicherung auf USB Festplatte

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Das Wirtschaftsmagazin der Industrie- und Handelskammer Bonn/Rhein-Sieg

Zukunft der Call-Center mitbestimmen

Sichere Kommunikation mit Ihrer Sparkasse

IT-Kosten im Mittelstand höher als bei Großunternehmen

- Datenschutz im Unternehmen -

XT Großhandelsangebote

IT-Asset-Management in der Cloud

Mitarbeiterinformation

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Leichte-Sprache-Bilder

Benutzerverwaltung Business- & Company-Paket

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Installation der IKARUS mobile.security

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.

Praxisbeispiel Verschlüsselung

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Installationsanleitung CLX.PayMaker Office

Access Card Display für Ihre UBS Online Services Gebrauchsanleitung

Willkommen in Ihrer Cloud. Aber sicher!

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Facebook und Datenschutz Geht das überhaupt?

Contract Creator the future of legal service *

Das Leitbild vom Verein WIR

Business Breakfast. Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird. Ludwigshafen, 11.

Installationsanleitung CLX.NetBanking

Die richtige Rechtsform im Handwerk

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Was sagt der Anwalt: Rechtliche Aspekte im BEM

MEDIADATEN& PREISE 2015

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

UNIGLAS - Handbuch zum Forum

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

HRM. erecruitment. Ihr persönliches Power-Booklet

KidTime Order. Seite 1

S Sparkasse Westerwald-Sieg

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

versenden - aber sicher! Secure

Transkript:

Jahrestagung Rüdesheim 2010 Jan Soose Dipl.Kfm. / Geschäftsleitung bmd

Überblick / Agenda Einführung Was gilt es zu schützen? Warum müssen Unternehmen ihre Daten schützen? Folgen bei Verstößen gegen Rechtsnormen Die Tatwaffen! Anforderungen an Sicherheitssoftware tetraguard - wirksame Lösungen in allen Sicherheitsfragen! Vorteile, Technik, Wirkungsweise, Lösungsbeispiele,

Einführung früher waren es Konzerne, heute sind es Mittelständler! wir müssen unserer Daten schützen!

Was gilt es zu schützen? Informationen: - Angebote / Kalkulationen - Verträge - Patente - Inhalte von Verhandlungen - externe Verfahrensvorgaben - Finanzwesen / Personaldaten - personenbezogene Daten Betriebsverfahren: - Rezepturen, Forschungen - Konstruktions-, Fertigungsverfahren nicht zu vergessen: - Image > Vertrauensverlust

Warum müssen wir unsere Daten schützen? Daten sind essenziell für Ihr Unternehmen - Know-how ist das wichtigste Gut einer Firma (Alleinstellungsmerkmale, Wettbewerbsvorteile, ) - Datenschutz aus rechtlicher Sicht (Haftung des Unternehmers, ) - Datenschutz zum Selbstschutz (sensible Kundendaten, Wettbewerb ) Datenschutz und sind rechtlich geregelt - es gelten verschiedenste rechtliche Rahmenbedingungen - BGB - StGB - TKG - BDSG - KontraG - und andere

Folgen bei Verstößen gegen Rechtsnormen: Schadensersatzpflicht an das Unternehmen Persönliche Haftung des Handelnden bzw. des Managements Unterlassungsansprüche Rechtsverlust z. B. Verlust von Versicherungsansprüchen Strafbarkeit des Handelnden, auch möglich gegen das Unternehmen Bußgelder Rufschaden, Imageverlust, Reputationsverlust zusätzliche Arbeit und Zeitaufwand

Sind Ihnen diese Tatwaffen schon mal begegnet?

... und da hätten wir noch diesen Gesellen. Niedlich, oder...? oder doch eher gefährlich?

Anforderungen an Sicherheitslösung: Schutz Ihrer sensiblen Unternehmensdaten und Ihres Know-hows keine Behinderung/Einschränkung des Arbeitsablaufs sichere Verschlüsselungstechnologie geringer Administrationsaufwand Berechtigungen wirkungsvoll einsetzen Rund-um-Schutz vor Wechseldatenträgern CD/DVD-Brenner, USB-Sticks, externe Platten, Handys, MP3-Player, Digicams, etc.)

tetraguard - wirksame Lösungen in allen Sicherheitsfragen! Vorteile und Alleinstellungsmerkmale der tetraguard Technologien: sie verschließen keine Schnittstellen (z.b. Firewire, USB, IDE) Datenstrom wird analysiert und geblockt bzw. verschlüsselt (AES-Algorithmus) Rund-um-Schutz vor Wechseldatenträgern (USB-Sticks, externe Platten, CD/DVD-Brenner, Handys, MP3-Player, Digicams, etc.) automatischer, uneingeschränkter Schutz ihrer Daten Daten sind innerhalb Sicherheitsdomäne uneingeschränkt lesbar innovatives, flexibles Schlüsselmanagement keine Passwörter geringer Administrationsaufwand

tetraguard - wirksame Lösungen in allen Sicherheitsfragen! Computer ohne einen passenden Schlüssel......können Ihre Daten nicht lesen! Die Schlüssel bei tetraguard können mehr als herkömmliche Schlüssel! Schlüsselmanagement Passwörter Timeout 4-Augen-Prinzip Reale und virtuelle Schlüssel

tetraguard - wirksame Lösungen in allen Sicherheitsfragen! Schlüsselmanagement: Paralleler Server-Sicherheitsschlüssel Server-Sicherheitsschlüssel in USB-Form Administrationsschlüssel Autorisierungsschlüssel

tetraguard - wirksame Lösungen in allen Sicherheitsfragen! Berechtigungen wirkungsvoll einsetzen! 3 Sicherheitsstufen: Stufe 1: In- und Outbound gesperrt Stufe 2: In- und Outbound immer verschlüsselt Stufe 3: In- und Outbound nur mit Autorisierungsschlüssel

tetraguard - wirksame Lösungen in allen Sicherheitsfragen! tetraguard device & more:... schützt die Vertraulichkeit Ihrer Daten bei Datendiebstahl.... schützt Ihre Daten beim Kopiervorgang automatisch... lässt das Lesen Ihrer Daten nur auf berechtigten Computern zu Unitcontrol für den flexiblen Einsatz von ausgewählten Wechseldatenträgern... Crypt & go für den verschlüsselten sicheren Datentransport... schützt sich selbst vor Umgehung des Schutzes... lässt die Funktionalität der Schnittstellen unberührt... arbeitet praktisch administrationsfrei

tetraguard - wirksame Lösungen in allen Sicherheitsfragen! tetraguard lock:... schützt Ihre Daten vor unerlaubtem Kopieren... lässt die Funktionalität von Tastatur, Maus, Drucker etc. unberührt... benötigt keine zusätzliche Administration... schützt zusätzlich zu normalen Sicherheitsprogrammen vor dem Eindringen von ungewollter Software, Viren und Trojanern

tetraguard - wirksame Lösungen in allen Sicherheitsfragen! Ausgezeichnete Sicherheit: 2005 IT Sicherheitspreis des Landes NRW 2006 IT Sicherheitspreis des Landes NRW 2008 Innovationspreis der Initiative Mittelstand 2008 Nominierung für den großen Preis des Mittelstandes 2009 erneute Nominierung für den großen Preis des Mittelstandes

Vielen Dank für Ihre Aufmerksamkeit!