Copyright CryptoTec AG 2015 1 Vertrauliches bleibt vertraulich.

Slides:



Advertisements
Ähnliche Präsentationen
Präsentation des Unternehmens
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Firmenprofil i2s - einige Facts
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
.
Microsoft Dynamics NAV-Themenfolien
Christian Elsner, Country Manager D/A/CH Hannover, Wertschöpfungsfaktor Web Analytics Präsentation für die RedDot Usergroup e.V.
Schwachstellenanalyse in Netzen
Passwörter.
Bonn, 16. Februar 2009 Stefan Reuter
ASAM ODS Daten standardisiert auswerten
LDAP und RADIUS RADIUS-Server
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Komplexe Systemlandschaft
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Gefahren im Internet Hacker Viren Phishing.
Zigwarehouse Endpräsentation Projekt Ubicomp
Zigwarehouse Zwischenpräsentation Projekt Ubicomp
10-Feb-03 Seite 1 Anton Biller, Matthias Gsteu, Sylvia Nischkowski, Florian Schmid Zigwarehouse Zwischenpräsentation Projekt Ubicomp.
SSL - Verfahren Secure Socket Layer.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Auf Basis Microsoft Dynamics NAV
© it & tel – E-Werk Wels AG 1 Dienstag, 25. November 2008 / FF Wels BlackBerry – Endgeräte.
Sewecom-Mail Sewecom-Standard
Stand: Version: LANCOM Systems GmbH Stand: Version:
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
HOB RD VPN HOB Remote Desktop Virtual Private Network
_TMSARCHIV – IHR DOKUMENTENTRESOR IM INTERNET. _E TWA 67 M INUTEN PRO T AG verschwenden Mitarbeiter europäischer Unternehmen durchschnittlich mit der.
präsentiert von Ulli, Nina& Kerstin
1Copyright Uniscon GmbH 2013 Kommunikation & Datenaustausch einfach | sicher | compliant.
Vorteile eines lokalen Netzwerks?
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
Das integrierte Lösungsportfolio
Kryptographische Konzepte zum elektronischen Geld
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
Sicherheit im Internet
SYNCING.NET auf der IT & Business Sichere Infrastruktur moderner, verteilter UnternehmenSeite 1 1 Sichere Infrastruktur zur flexiblen Datenorganisation.
Präsentation von Lukas Sulzer
Flexible Datensicherung für kleine und mittlere Unternehmen
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Windows Mail (Vista, SP 1)
Schutz beim Surfen im Internet
Datenschutz und Datensicherheit
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Online Zusammenarbeit
WLAN für Außenbereiche
VPN – Virtual Private Network
Webserver, Apache und XAMPP
P ROF. D R. B ERNHARD K ULLA Regensburg Datendiebstahl aus Sicht des betrieblichen Datenschutzes Forum Datenschutz 10. Februar 2009 Professor für.
ISO in der betrieblichen Praxis
Virtual Private Network
Mobile Computing Praxisbeispiele
Sicherheitskomponente in der Computertechnik
Agile Performance Tools & Information Systems -Ticket-System und Multi-Projektmanagement mit Andreas Haaken Systems Engineer Information Architect.
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Sichere Signaturerstellungseinheiten gemäß RKSV Hans G. Zeger, e-commerce monitoring gmbh Wien, WKO 30. Oktober 2015 GLOBALTRUST CERTIFICATION SERVICE.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
Viele Cyber-Angriffe kommen von Kindern.
Gefahrenquellen für Betriebe
Closed-Loop Automation
Copyright © Infineon Technologies AG All rights reserved.
Viele Cyber-Angriffe kommen von Kindern.
Aufgabenstellung Lösung Nutzen Microsoft Dynamics
Das digitale Bürgernetz mit freiem Zugang
Sicheres Verhalten # 8 Be Secure Awareness Quiz
GroupLink’s everything HelpDesk® im Einsatz bei der Inform GmbH
DATA INTELLIGENCE REPORTING © Wolfgang Kress BI Consultant.
 Präsentation transkript:

copyright CryptoTec AG Vertrauliches bleibt vertraulich.

copyright CryptoTec AG Über uns. iDev GmbH IT-Sicherheitsanbieter ISTQB-Zertifizierung im Bereich Qualitätsmanagement Geschäftsumfeld der Bezahl- und Sportwettenindustrie mit Milliardenumsätzen CryptoTec AG Zielsetzung: hochsicher verschlüsseltes Datenmanagement Technologie & Usability vereint Kryptographische Systeme copyright CryptoTec AG

3 Risiko Internet copyright CryptoTec AG

4 Risiko Internet

copyright CryptoTec AG Risiko Internet copyright CryptoTec AG 2015

66 Risiko Internet copyright CryptoTec AG 2015

7 Cybercrime Neue Dimension der Bedrohung copyright CryptoTec AG

8 Cybercrime Angriffe von innen durch Insider und Social Engineering Große Datenspeicher-Geräte Industriespionage Zentralisierte Server VPN Webbrowser Einladung via ( darin enthaltene Links) Hacker copyright CryptoTec AG Neue Dimension der Bedrohung

copyright CryptoTec AG CryptoTec Zone Abhör- und fälschungssichere Kommunikation für jeden. Intuitiv – zeitsparend - unkompliziert copyright CryptoTec AG

10 Präventiv – CryptoTec Zone CryptoLib sorgt für Ende-zu-Ende Verschlüsselung CryptoStorage garantiert verschlüsselte Speicherung der Daten Usability & Maximum Performance (schneller als VPN) Automatisierte Kryptographie CryptoTec Zone lässt nur authorisierte CryptoIDs zu Closed User Group (CUG) Monitoring 2.0 Workflow unbeeinträchtigt: - Delta Coding optimiert - Standardanwendungen (MS Office) nutzbar copyright CryptoTec AG

copyright CryptoTec AG copyright CryptoTec AG

copyright CryptoTec AG % Schutz vor unberechtigtem Zugriff durch: Administratoren und Mitarbeiter Softwarehersteller und Anbieter Provider (Mail, Cloud, Mobilfunk, Internet, WLAN) TK & IT-Dienstleister Organisierte Kriminalität Hacker Nachrichtendienste und ausländische Behörden Hochsicherheitslösung Zugriffsschutz copyright CryptoTec AG

copyright CryptoTec AG Werden Sie IT-Sicherheitsexperte Integration in Workflow Customizing Modulare Erweiterungen (Wandel, der Entwicklung entsprechend) Menschliche und M2M Kommunikation Redundante und voll verschlüsselte Hochsicherheitsserver Betrieb des Trust Centers copyright CryptoTec AG

copyright CryptoTec AG Exponentielle Steigerung des IT-Sicherheitsbudgets copyright CryptoTec AG

copyright CryptoTec AG Academic Alliance Kostenlose Softwareversion Gedankengut muss geschützt werden Friedrich-Alexander-Universität Erlangen-Nürnberg RWTH Aachen UZH Zürich copyright CryptoTec AG

copyright CryptoTec AG Vielen Dank für Ihre Aufmerksamkeit CryptoTec AG Spichernstr Köln T: F:

copyright CryptoTec AG Any question ?