cema.de auf

IT schafft Vorsprung

Kategorie
Excitor

Virtual Access per USB-Stick – Mobility IT-secure par Excellence

An jedem beliebigen Rechner, privat, unterwegs – einfach und höchst sicher!

Tobias Loewenhofer, Experte für Mobile Kommunikation, empfiehlt den Excitor G/On-Stick

Excitor ist bekannt für Lösungen im Bereich Secure Mobile Device Management wie DME (Dynamic Mobile Exchange).

Eine besonders elegante Lösung zum einfachen und direkte Zugriff auf die Firmen-Infrastruktur zu erlangen, ist die Lösung G/On. Schon seit 2003 auf dem Markt, erfährt sie aktuell eine hohe Nachfrage durch die zunehmende Desktop-Virtualisierung.

... weiterlesen


Höchste IT-Sicherheit für mobile Geschäftsprozesse – Excitor MDM-Lösung DME bietet mit G/On-Stick und App-Box effektiven Schutz bei maximalem Nutzen

Von unterwegs aus „nur“ auf E-Mails, Kalender oder Kontakte zugreifen – das war gestern. DME von Excitor öffnet die Tür, um mit mobilen Geschäftsprozessen Mehrwert für das eigene Unternehmen zu schaffen – bei höchster Sicherheit.

 

Mobile Systeme ebnen den Weg für effizientere Abläufe und Innovationen. Wenn Mitarbeiter von unterwegs beispielsweise die aktuellen Bestandszahlen in Echtzeit abrufen oder Formulare für die Stundenabrechnung ausfüllen können, dann steigert das die Produktivität und die Nutzerzufriedenheit. Viele Firmen fragen sich daher: Wie können wir unseren Mitarbeitern geschäftliche Daten und Anwendungen überall und auf unterschiedlichsten Endgeräten und Hersteller-Plattformen bereitstellen – ohne Einbußen bei der Sicherheit?

 

Sicherheit „made in Europe“

Der dänische Hersteller Excitor bietet mit „DME“ eine leistungsfähige Lösung für das Enterprise Mobile Device Mangement, mit der Unternehmen ihre Mobilitäts- und zugleich ihre Sicherheitsstrategie Hand in Hand umsetzen können. Herzstück ist ein mehrfach verschlüsselter Container, der geschäftliche Daten und Anwendungen hochsicher macht und BSI-konform von privaten Daten trennt.

Dank IT-Security „made in Europe“ gehen Firmendaten nicht über ausländische Server und sind vor dem Zugriff von Nachrichtendiensten, etwa im Rahmen des US-amerikanischen „Patriot Act“, geschützt. Die Lösung erfüllt sogar die extrem hohen Sicherheits- und Datenschutzstandards öffentlicher Behörden, wo DME im großen Maßstab erfolgreich eingesetzt wird, so etwa bei der Berliner Landesverwaltung.

 

Geschäftsanwendungen sicher und plattformübergreifend mobilisieren

Über die „DME-AppBox“ stehen dem Anwender per Single Sign-on alle Funktionen parat, die er zum sicheren mobilen Arbeiten braucht: z.B. E-Mail, Kalender, Intranet, Applikationen und Dateien wie Preislisten, Konstruktions- oder Dienstpläne. Alle webbasierten Systeme lassen sich über die AppBox bereitstellen. Für den Anwender wirken sie wie eine übliche Smartphone-App. Sämtliche Informationen sind durch eine Zwei-Faktor-Authentifizierung, eine 128-bit bzw. 256-bit verschlüsselte Kommunikation sowie eine spezielle Secure-Browser-Technologie geschützt. Die firmeninternen Systeme müssen für den Zugriff nicht gegenüber dem Internet geöffnet werden.

 

Braucht ein Fachbereich eine neue App, muss diese nur einmal in HTML5 entwickelt werden. Auf dies Weise lassen sich Geschäftsprozesse, von der Zeit- und Kostenplanung bis zu Urlaubsanfragen und Bestellbestätigungen, für die durchgängige und plattformübergreifende Abwicklung auf Smartphones undTablets mobilisieren. Dabei greifen immer die firmenspezifischen Policies und Sicherheitsmechanismen. Die IT-Abteilung steuert deren Einhaltung ebenso wie die Zugriffsrechte der Nutzer über die in das Active Directory integrierbare DME-Lösung. Letztere ermöglicht auch das Fern-Löschen des kompletten Containers, beispielsweise auf einem gestohlenen Firmen-Smartphone.

 

Virtueller Remote-Zugriff per USB-Stick “G/On”

Der verschlüsselte Zugriff per USB-Stick „G/On“ auf Unternehmensressourcen erspart die aufwändige Installation eines VPN-Zugangs. Der über die DME-Administrationskonsole verwaltete Stick lässt sich an jedem beliebigen PC (Client) verwenden. Hierzu legt die IT-Abteilung den User an, konfiguriert den USB-Token und gibt ihn dann dem Anwender mit. Über eine Zwei-Faktor-Authentifizerung wird eine rein virtuelle Verbindung zu einem Desktop oder Terminalserver innerhalb des Firmennetzwerks hergestellt. Dies ermöglicht den Zugriff auf die freigeschaltete Anwendung; gleichzeitig ist ein Kopieren oder lokales Speichern von Daten jedoch ausgeschlossen. Denn im Gegensatz zu VPN verbindet G/On die Nutzer nicht direkt, sondern etabliert eine virtuelle Windows-Sitzung. Eine Kompromittierung des Firmennetzwerks durch Hacking, Malware, Spyware oder die Offenlegung gegenüber dem Internet wird somit vermieden.

 

Wer sich das einmal live ansehen möchte, ist eingeladen zum CEMA IT.forum „Sichere IT – vom mobilen User bis zum Netzwerk!“, das im Februar/März an bundesweit 10 Standorten stattfindet. Gezeigt wird dort, wie der sichere Zugriff vom beliebigen mobilen Endgerät auf Filesystem, Intranet und Applikationen funktioniert. Weitere Programmpunkte sind der verschlüsselte Remote-Zugriff per USB-Token, die strikte Trennung zwischen geschäftlichen und privaten Daten sowie die unterschiedlichen Mobilitätsstrategien wie etwa BYOD.

 

Daten und Veranstaltungsorte des CEMA IT.forums  

10.02.2015 Hannover, 12.02.2015 Hamburg, 19.02.2015 Berlin, 24.02.2015 Frankfurt, 26.02.2015 Dortmund, 03.03.2015 Köln, 05.03.2015 Mannheim, 10.03.2015 Nürnberg, 11.03.2015 Stuttgart und 12.03.2015 München.

 

Programm und Anmeldung auf www.cema.de/events

... weiterlesen

Ganzheitlicher Schutz für Unternehmenswerte: CEMA verstärkt Geschäftsbereich IT-Security

Die CEMA AG positioniert sich als Full-Service-Dienstleistungspartner für IT-Sicherheit im Mittelstand. Dazu stellt das IT-Systemhaus neben technologischen Lösungen jetzt auch strategische und rechtliche Beratungsleistungen sowie flexibel buchbare Security-Services bereit.

 

Ab sofort bietet die CEMA mittelständischen Firmen ein ganzheitliches Sicherheitsportfolio aus einer Hand für einen umfassenden und wirtschaftlichen Schutz der Unternehmenswerte. Dieses reicht von der Strategie über die Beratung und Konzeption bis zur Realisierung von Sicherheitsarchitekturen, einschließlich des Bereitstellens von Security-Services. Damit reagiert der IT-Dienstleister auf die immer komplexeren Risiken, die den Mittelstand bedrohen – und die das Thema IT-Sicherheit zur Chefsache machen. „Wie NSA-Affäre, Spionage-Malware und Trends wie Mobility zeigen, reichen punktuelle Maßnahmen wie Firewall und Virenfilter nicht aus, um geschäftskritische Informationen zu schützen“, erklärt CEMA-Vorstand Rolf Braun. Zu integrieren sind auch Aspekte des Datenschutzes sowie die Umsetzung firmeninterner Policies wie etwa Regelungen zur privaten und geschäftlichen Nutzung von Smartphones.

 

Ausreichender Schutz durch 360°-Sicht

„Ein umfassender und compliance-konformer Schutz erfordert einen ganzheitlichen Ansatz unter strategischen, technologischen und rechtlichen Aspekten. Daher haben wir unsere Security-Kompetenzen in einem eigenständigen Geschäftsbereich gebündelt und konsequent um weitere Schlüsselfelder erweitert“, erklärt Braun. Bereits 2013 hat die CEMA das Security-Unternehmen Con.train übernommen und sich auch personell durch Spezialisten verstärkt. Hinzu kommt die Erfahrung aus zahlreichen realisierten Projekten, die ganzheitliche, praxisorientierte Konzepte ermöglicht.

 

Sicherheit „made in Germany“

Rolf Braun ist als Vorstand der CEMA AG verantwortlich für den Bereich Technology und Solutions, unter den auch der Geschäftsbereich IT-Security fällt

Rolf Braun ist als Vorstand der CEMA AG verantwortlich für den Bereich Technology und Solutions, unter den auch der Geschäftsbereich IT-Security fällt

Auf Lösungsebene ergänzen Produkte der neu hinzugekommen Technologie-Partner GFI und Sophos das Portfolio. Beide Firmen haben ihren Schwerpunkt im Schutz von Endgeräten, Messaging und E-Mail. „GFI Software bietet mit seinen skalierbaren Kommunikations- und Sicherheitsplattformen eine breite Lösungspalette für Netzwerksicherheit, Internetnutzung, Schwachstellenmanagement und Archivierung. Im Bereich Mail-Protection zählt GFI etwa mit einem 5-stufigen Viren-Scanner heute zu den Top-Anbietern“, so Rolf Braun, Vorstand der CEMA AG. Sophos gilt als Technologieführer im Bereich IT-Security. Neu in 2015: In einem bislang einzigartigem Security-Framework arbeiten alle Sophos Lösungen zusammen. Mit der Sophos UTM gibt es bereits im Bereich Netzwerksicherheit ein „All-in-One-Paket“ für Firewall, VPN, ATP, IPS, E-Mail-, Web-Filterung und App Control. Dabei ist die UTM jedoch nur einer der Bausteine für das, was Sophos sukzessive ab 2015 zusätzlich anbieten wird. Quasi eine 360° Rund-Um-Lösung mit zentraler Verwaltung und intelligentem Reporting. Das ist im Bereich Security ein völlig neuer Ansatz!“, so Braun weiter.

Ein wunder Punkt bei vielen Unternehmen, die ihre Daten meist unverschlüsselt über das Netz verschicken, wo sie leicht abgegriffen werden können. Bei den Partnern setzt die CEMA gezielt auf deutsche und europäische Anbieter. „Dadurch stellen wir das Einhalten strikter Datenschutzbestimmungen sicher und geben dem Zugriff von Nachrichtendiensten, etwa im Rahmen des Patriot Act oder durch im Produkt installierte Hintertüren, keine Chance“, betont Braun.

 

Wirtschaftliche und benutzerfreundliche IT-Security

Im Bereich Consulting bewertet die CEMA beispielsweise bestehende Schutzmechanismen und erarbeitet wirksame Sicherheitskonzepte. Bei Themen außerhalb des Kerngeschäfts wie Penetration-Tests oder Compliance- und Risikomanagement kooperiert das Systemhaus mit renommierten Spezialisten. Firmen, die aufgrund ihrer Ressourcenausstattung nicht alle Aufgaben selbst schultern wollen, können Security-Services online beziehen. Das CEMA IT Service Center erbringt die gewünschten Leistungen wie das Sichern von Daten und mobilen Endgeräten oder das Firewall-Management gemäß ITIL aus dem zertifizierten Hochsicherheitsrechenzentrum in Frankfurt am Main.

Mit ihrem IT-Security-Angebot adressiert die CEMA alle Sicherheitsverantwortlichen im Unternehmen: von der IT-Abteilung über die Datenschutzbeauftragten bis hin zur Geschäftsführung. „Ziel ist es, die IT-Security so sicher wie nötig und benutzerfreundlich wie möglich zu gestalten. Denn erst dies ermöglicht die notwendige Wirtschaftlichkeit und Anwenderakzeptanz, damit die Sicherheitsmaßnahmen nachhaltig fruchten“, resümiert Braun.

Einen Überblick über die wichtigsten Security-Themen und Lösungen gibt die CEMA im Rahmen ihrer Veranstaltungsreihe IT.Forum, die im Februar/ März 2015 stattfindet. Kontakt und Anmeldung über www.cema.de/Events

... weiterlesen

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden um Ihnen personalisierte Webinhalte anbieten zu können. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen