8
www.egosecure.com ENJOY DATA PROTECTION ERSTE DATENSICHERHEITSLÖSUNG MIT GANZHEITLICHEM ANSATZ VERSTEHEN – SCHÜTZEN – BEWEISEN EGOSECURE DATA PROTECTION

EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

Embed Size (px)

Citation preview

Page 1: EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

www.egosecure.com ENJOY DATA PROTECTION

ERSTE DATENSICHERHEITSLÖSUNGMIT GANZHEITLICHEM ANSATZ VERSTEHEN – SCHÜTZEN – BEWEISEN

EGOSECURE DATA PROTECTION

Page 2: EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

EGOSECURE DATA PROTECTION

ENJOY DATA PROTECTION

DATENVERLUSTEWIE GROSS IST DIE BEDROHUNG?

3,1 MILLIONEN EURO

HAFTUNGSRISIKEN UND KOSTEN DURCH ARBEITSZEITVERLUSTE

Mangelndes Problembewusstsein spielt auch bei der Nutzung von unternehmenseigener IT-Ausstattung für private Tätigkeiten eine große Rolle. So kann man z. B. bei einem PC-Spiel, das auf einem Unternehmensrechner gespielt wird, nicht wissen, ob es ordnungsgemäß lizenziert ist. Werden Filme, Programme oder Musik mit Hilfe von Unternehmens-Hardware illegal herunter geladen, gerät das Unternehmen ins Visier der Ermittlungen und muss unter Umständen haften. Selbst ohne Haftungsfall führt die private Nutzung der unternehmenseigenen Hardware zu Schäden, denn oft findet diese Nutzung während der Arbeitszeit statt.

Fast alle Werte eines Unternehmens liegen heutzutage in digitaler Form vor – Forschungs- und Entwicklungsdaten, Pa-tente, Kundenlisten etc. Viele dieser Daten sind so sensibel, dass der Verlust einen enormen Schaden verursachen oder sogar die Existenz bedrohen kann. Bestimmte Daten sind sogar durch Gesetze wie z. B. das Bundesdatenschutzgesetz geschützt und ihr Verlust kann mit hohen Bußgeldern bestraft werden und Schadensersatzansprüche nach sich ziehen.

Dabei sind es nicht nur die aktiven Angriffe durch Datendiebe oder Spione von außen, durch die Datenverluste entstehen können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht in seinem „Leitfaden Informationssicherheit“ davon aus, dass die Mehrzahl der Sicherheitsverstöße durch sogenannte Innentäter verursacht wird. Innentäter befinden sich bereits jenseits der Firewall im Unternehmen und können eigene Mitarbeiter, externe Dienstleister, Praktikanten oder Besucher sein.

Bei Externen ist die Vorstellung, dass sie auch für kriminel-le Institutionen arbeiten könnten wenn der Preis stimmt, sicherlich nicht so abwegig – aber die eigenen Mitarbeiter? Hierzu weist das BSI ausdrücklich darauf hin, dass nicht immer Vorsatz im Spiel sein muss. Besonders durch Ver-sehen, Übereifer oder Neugierde gepaart mit mangelndem Problembewusstsein entstehen manchmal große Schäden. Nebenstehende Grafik zeigt, dass sogar die Mehrzahl der Datenverluste auf unbewusstes Fehlverhalten von Mitarbei-tern zurückzuführen ist.

Die Studie „Ponemon Institute Releases 2014 Cost of Data Breach“ beziffert die durch-schnittlichen Kosten für die Folgen eines Datenverlustes mit:

Page 3: EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

EGOSECURE DATA PROTECTION

DIE ERSTE DATENSICHERHEITSLÖSUNG MIT GANZHEITLICHEM ANSATZVERSTEHEN – SCHÜTZEN – BEWEISEN

Um ein ganzheitliches Datensicherheitskonzept einzurichten, muss man erst einmal VERSTEHEN. Um verstehen zu können, muss man Fragen beantworten.

Dieses „Frage und Antwort Spiel“ lässt sich auf jeden Datenweg im Netzwerk übertragen z. B. auf: Cloud, Netz-werk-Kommunikation, mobile Devices, Internet, CD/DVD etc.

Bei EGOSECURE DATA PROTECTION beginnt die Datensicherheit immer mit dem VERSTEHEN, denn das Modul Insight stellt zunächst die Antworten auf obige Fragen und viele andere wichtige Erkenntnisse für alle Datenwege zur Verfügung, bevor die Schutzmaßnahmen mithilfe des flexiblen Modulsystems konfiguriert werden.

Dass die unkontrollierte Nutzung von USB-Geräten ein Datensicherheitsproblem für Unternehmen und Organisationen be-deutet, ist sicherlich mittlerweile jedem IT-Profi klar. Um jedoch zu wissen, welchen Schutzumfang man tatsächlich braucht, um diesem Problem Herr zu werden, muss man erst einmal ein paar Fragen beantworten:

Die Auswertungen, die Insight liefert, verletzen natürlich nicht die Persönlichkeitsrechte der Mitarbeiter, da sie anonym und kumuliert dargestellt werden können. Eine Sicht auf einzelne Benutzer findet entsprechend der Betriebsvereinbarungen und des Bundesdatenschutzgeset-zes statt, in dem der Betriebsrat und/oder der Datenschutz-beauftragte ein oder mehrere Passwörter eingeben müssen. Dieser Prozess hat sich bei dem EGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt.

Werden die Geräte auch für private Dinge benutzt?

Wissen wir, wie viele Daten das Unternehmen verlassen und wie viele davon sensibel sein können?

Sind das alles Unterneh-mensgeräte, oder sind auch Private im Einsatz?

Für alle Fragen, die mit „Ja“ beantwortet wurden, wissen wir, „wie viele“, „wie oft“ und „von wem“?

Wissen wir, wie viele USB-Geräte benutzt werden und welche Geräte es sind?

Wissen wir, wie viele Daten in das Unterneh-men gebracht werden und wie viele davon eine Gefahr darstellen können?

Page 4: EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

EGOSECURE DATA PROTECTION

EGOSECUREDATA PROTECTION

EGOSECURE DATA PROTECTION ermittelt zunächst transparent den individuellen Schutzbedarf und stellt diesen in den Mittelpunkt der Lösung. Die Schutzfunktionen orientieren sich an dem C.A.F.E. Manage-ment Prinzip und können flexibel für alle Datenwege kombiniert werden. Das C.A.F.E. Management Prinzip wurde 2012 entwickelt und stellt einen produktneutralen Lösungsansatz dar, der alle Datensicherheitsprobleme durch das intelligente Zusammenspiel der Funktionen CONTROL, AUDIT, FILTER und ENCRYPT löst (nähere Informationen hierzu unter www.egosecure.com/de/loesung/).

Alle Funktionen von EGOSECURE DATA PROTECTION sind Bestandteil einer integrierten Gesamtlösung mit einer Systemarchitektur, einer zent-ralen Management-Konsole, einem Bedienkonzept und einer Datenbank.

C.A.F.E.

C.A

.F.E.

GEFÜHLTE SICHERHEIT IST NICHT GENUG EFFEKTIVER SCHUTZ BRAUCHT FAKTEN

Entsprechend der Antworten, die Insight liefert können alle wirklich notwendigen Funktionen über die EGOSECURE DATA PROTECTION Konsole in der benötigten Anzahl lizenziert werden. Nun ist das Unternehmen genauso geschützt, wie es der ermittelte Schutzbedarf erfordert. Das Sicherheitskonzept von EGOSECURE DATA PROTECTION ist aber noch nicht zu Ende, denn es ist wichtig, dass es sich nicht nur um einen gefühlten Schutz handelt.

Insight liefert ebenfalls die Auswertungen, die die Auswir-kungen der Schutzmaßnahmen sichtbar und beweisbar machen und das Schutzniveau anhand von Fakten belegt. Somit wird die Sicherheit messbar und auditfähig, was nicht nur aus Compliance-Gründen wichtig ist.

Das EGOSECURE Lösungskonzept sieht vor, dass sämt-liche Funktionen beim Installationsvorgang mit installiert

werden. Alles lässt sich über eine zentrale Manage-ment-Konsole steuern und greift auf eine Datenbank zu. Lizensiert werden nur die Funktionen, die tatsächlich benötigt werden – ändert sich jedoch der Schutzbedarf, können weitere Funktionen freigeschaltet werden ohne das eine neue Installation nötig wird.

Page 5: EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

EGOSECURE DATA PROTECTION

SAFE&SAVEMADE IN GERMANY

SAFEZUVERLÄSSIGE SICHERHEIT

Neben der zuverlässigen Sicherheit einer Lösung spielen für Unternehmen natürlich auch wirtschaftliche Aspekte bei der Beschaffung eine wichtige Rolle. Im Bereich von Sicherheits-lösungen ist normalerweise eine ROI Betrachtung nur sehr schwer darstellbar.

EGOSECURE Lösungen werden in Deutschland nach dem SAFE & SAVE Konzept entwickelt. So bieten sie umfas-senden Schutz orientiert an den Sicherheitsanforderungen deutscher Gesetze und Regularien und ermöglichen dabei einen realen ROI bereits nach weniger als einem Jahr.

Die Anforderungen an die Datensicherheit und die Persönlichkeitsrechte sind in Deutschland am höchsten. Daher ist es auch nicht ver-wunderlich, dass deutsche, aber auch immer stärker internationale Unternehmen, deutsche Hersteller für IT-Sicherheitslösungen suchen. EGOSECURE wurde in Baden-Württemberg gegründet und expandiert auch heute noch am Gründungsstandort. Die Lösungen sind von Anfang an aufgrund der Anforderungen deutscher Unternehmen und Behörden entwi-ckelt worden. Mittlerweile gehören auch viele internationale Konzerne – die größte Installation umfasst 165.000 Clients – zum EGOSECURE Kundenkreis.

Der SAFE-Ansatz beschreibt, was deutsche Unternehmen unter zuverlässiger Sicherheit verstehen.

SECURE

Es gibt keine Chance, EGOSECURE DATA PROTECTION zu manipulieren, denn es existieren keine Hintertüren für Geheimdienste, keine Vendor Master-Keys und auch keinen Grund und keine Möglichkeit für die Benutzer, das System zu umgehen.

ALL-IN-ONE Es gibt nur einen Server, eine Konsole, einen Agent und eine Datenbank. Das macht EGOSECURE DATA PROTECTION schlank, schnell und maximal funktionell.

FLEXIBLE

Die Software passt sich den Prozessen des Unterneh-mens an, nicht umgekehrt. Sie integriert sich außerdem in bestehende Workflows und ist flexibel in der Anbindung an fremde Systeme.

EFFICIENT

Durch minimale Implementierungskosten und den Einsatz von EGOSECURE GREEN-IT, erreicht die Lösung einen Return on Investment in weniger als einem Jahr.

Page 6: EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

EGOSECURE DATA PROTECTION

SAVEÜBERLEGENER KUNDENNUTZEN

Die Gesamtkosten, die mit der Einführung einer neuen Si-cherheitslösung verbunden sind, schrecken viele Unterneh-men ab. Neben den reinen Lizenzpreisen, fallen meistens noch Kosten für externes Consulting, Schulungen und die damit verbundenen Arbeitsausfälle an. Außerdem ergeben sich oft viele Probleme in der Betriebsphase.

Der SAVE-Ansatz von EGOSECURE sorgt dafür, dass die Gesamtkosten der Implementierung durch intelligente Instal-lations- und Bedienkonzepte minimiert werden. Das intuitive Administrationskonzept lässt zu, dass die meisten Konfigu-rationsänderungen mit wenigen Mausklicks erledigt werden können. Sollte Support benötigt werden, findet dieser in Deutsch von der Zentrale in Ettlingen aus statt. Das integ-rierte Powermanagement EGOSECURE GREEN-IT sorgt dafür, dass ein deutlich schnellerer Return on Investment (ROI) realisiert werden kann als bei anderen Lösungen.

SPENDINGS

Die Kosten für einen Datenverlust betragen durchschnittlich ca. € 3,1 Mio.* Der Fokus von EGOSECURE DATA PRO-TECTION liegt auf sehr niedrigen Aufwänden für Installation, Administration und Schulungen. Damit sind die Gesamtkos-ten deutlich niedriger als bei anderen Lösungen.

ADMINISTRATION

Die Installationszeit für EGOSECURE DATA PROTECTION beträgt ca. ½ Tag, die Konfiguration kann mit wenigen Mausklicks erledigt werden. Die zentrale Managementkon-sole ist intuitiv bedienbar.

VISIBILITY

Für den Benutzer finden alle Funktionen weitgehend im Hintergrund statt und stören ihn nicht bei seiner Arbeit. Der Agent liefert transparente und klare Informationen. Somit ist eine Benutzerschulung nicht nötig.

ECONOMIZE

Je nach eingesetzter Hardware und regionalen Strompreisen kann man mit EGOSECURE GREEN-IT zwischen € 50,-- und € 100,-- pro Rechner im Jahr einsparen. Damit bezahlt sich EGOSECURE DATA PROTECTION in weniger als einem Jahr komplett selbst.

*2014 Annual Study: Cost of a Data Breach, Ponemon Institute

Page 7: EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

EGOSECURE DATA PROTECTION

INSIGHT

INSIGHTDas Modul Insight stellt Auswertungen zur Verfügung, mit denen exakt der Schutzbedarf und die nötige Kombination der Schutzmodule er-mittelt werden können. Außerdem liefert es Fakten, die Auswirkungen der Schutzmaßnahmen sichtbar machen. Somit wird die Sicherheit messbar und auditfähig. Natürlich werden auch die Persönlichkeits-rechte der Mitarbeiter und das Arbeitsrecht beachtet (Zugriff durch 4 – 6 Augen-Prinzip).

CONTROL

ACCESS CONTROLMit Access-Control schützen sich Unternehmen gegen „Angreifer von innen“, indem sie kontrollieren und steuern, welche Personen im Un-ternehmensumfeld Zugang zu welchen Daten brauchen.

APPLICATION CONTROLApplication Control kontrolliert, welcher Benutzer welche Programme starten kann. Dadurch wird z. B. vermieden, dass Spiele oder unlizen-zierte Softwareprodukte genutzt werden können. Viele Viren können ebenfalls geblockt werden, sogar meist schneller als Antiviren-Lösun-gen sie erkennen können.

AUDIT

AUDITAudit macht alle Maßnahmen innerhalb der Schutzprozesse nach-vollziehbar und ermöglicht die Ermittlung forensischer Daten. Diese optionale Auditfähigkeit ist ein wichtiger Beitrag zur IT-Compliance. Natürlich werden auch die Persönlichkeitsrechte der Mitarbeiter und das Arbeitsrecht beachtet (Zugriff durch 4 – 6 Augen-Prinzip).

FILTER

CONTENT ANALYSIS & FILTERDie Analyse von Inhalten und das Filtern von geheimen Informationen aus Daten, die die Firma verlassen, sowie das Blocken von schad-haften Informationen bei eingehenden Daten, sind Bestandteile eines ganzheitlichen Sicherheitskonzeptes. Content Analysis & Filter bietet granularen und zuverlässigen Schutz bei der Datenkommunikation ohne die Arbeitsprozesse und den gewünschten Datentransfer zu behindern.

ANTIVIRUSEine Antivirus-Lösung bietet bewährten Schutz gegen anonyme An-greifer aus dem Internet. EGOSECURE setzt eine Engine ein, deren hohe Erkennungsrate in Testberichten mehrfach bestätigt wurde.

ENCRYPTION

MAIL ENCRYPTIONMit Mail Encryption ist der gesicherte Nachrichtenaustausch möglich, ohne dass auf dem Empfänger oder Sender-PC eine Software-Instal-lation nötig ist. Verschlüsselte und elektronisch signierte Nachrichten lassen sich in gewohnter Umgebung senden und lesen. Auch der ver-schlüsselte Transport übergroßer Mails kann einfach realisiert werden.

EGOSECURE MODULE

REMOVABLE DEVICE ENCRYPTIONMobile Datenträger, wie z. B. USB-Sticks, werden immer kleiner und leistungsfähiger, wodurch man sie aber auch immer leichter verlie-ren bzw. stehlen kann. Removable Device Encryption stellt sicher, dass die Daten von Unbefugten nicht genutzt werden können. Die Verschlüsselung findet dateibasiert statt und es sind unterschiedli-che Verschlüsselungsarten möglich, die auf einem Medium parallel genutzt werden können.

FOLDER ENCRYPTIONFolder Encryption schützt zum einen Daten beim Verlust von Note-books oder Festplatten, zum anderen aber auch individuell definierte sensible Daten, wenn mehrere Benutzer auf einen Rechner zugreifen können. Sehr geheime Managementdaten können so z. B. auch vor Zugriff von Mitarbeitern mit sehr vielen Rechten geschützt werden.

FULL DISK ENCRYPTIONFull Disk Encryption bietet umfassenden Schutz für alle Endgeräte durch die komplette Verschlüsselung der Festplatte oder Partitionen auf Sektorenebene. Eine Pre-Boot Authentifizierung kann den Be-nutzer bereits vor dem Start des Betriebssystems authentifizieren. Die automatische Erkennung von neuen Festplatten im integriertem Verschlüsselungschip, blitzschnelle Initialverschlüsselung und ein zen-trales Management sorgen für eine reibungslose Integration in beste-hende IT-Infrastrukturen.

CLOUD/NETWORK ENCRYPTIONMit Cloud und Network Encryption können Ordner in der Cloud oder im internen Netzwerk verschlüsselt werden. Auch bei Auslagerung in die Cloud, verbleiben die Verschlüsselungs-Keys im Unternehmen und werden niemals in der Cloud gespeichert.

ANDROID/IOS ENCRYPTIONDie Verschüsselung für iOS und Android Devices bietet per App dateibasierten Schutz auf internen Speichern, Speicherkarten und Cloud-Accounts* mobiler Geräte. Die Entschlüsselung findet per Passworteingabe statt.

MANAGEMENT

MOBILE DEVICE MANAGEMENTMobile Endgeräte, wie z.B. auch Tablets oder Smartphones, nehmen immer weiter zu. Natürlich müssen sie auch in der Sicherheitsarchi-tektur berücksichtigt werden. Mobile Device Management sorgt für die intelligente Integration mobiler Endgeräte und unterstützt auch dieBetriebssysteme Android und iOS.

GREEN-ITIntelligentes Powermanagement hilft dabei, die Endgeräte effizient zu betreiben indem nur dann Energie verbraucht wird, wenn der Rech-ner auch tatsächlich genutzt wird. Green-IT sorgt dafür, dass die Be-triebskosten der IT gesenkt werden, die IT einen wichtigen Beitrag zur Umweltbilanz liefert und dass für die Einführung von EGOSECURE DATA PROTECTION ein schneller ROI erreicht wird.

SECURE ERASESecure Erase stellt sicher, dass gelöschte Dateien nicht wiederherge-stellt werden können, egal ob die Datei sich auf der internen Festplat-te oder auf einem externen Speichermedium befindet. Dafür stehen vielfältige Löschmethoden zur Verfügung. Auch bei Verkauf oder bei der endgültigen Ausmusterung von Hardware kann man mit Secure Erase sicher sein, dass man sich wirklich nur von der Hardware trennt.

*WebDAV basierte Cloud Dienste (u.a. DropBox, OneDrive, Mediencenter, Yandex & Co.)

Page 8: EGOSECURE DATA PROTECTION · PDF fileEGOSECURE-Modul Audit be-reits seit vielen Jahren bewährt. Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele Daten das

Pforzheimer Str. 128 A76275 Ettlingen/Germany

Phone +49(0)7243.354.95-0Mail [email protected] www.egosecure.com

FAKTEN

KUNDENAUSSAGEN

„Was uns bei EGOSECURE Endpoint wirklich gut gefällt ist, dass alle Funk-tionen in einem Gesamtkonzept inte-griert sind. Anders als bei den vielen zusammen gekauften Lösungen der großen Hersteller, greift hier wirklich al-les sinnvoll ineinander. Somit müssen wir nur sehr wenige Ressourcen in den Betrieb der Lösung stecken – es läuft einfach. Außerdem ist uns wichtig, dass das Produkt permanent sinnvoll weiter entwickelt wurde und auch die neuen Funktionen wieder voll integriert sind.“

Jürgen Munk

IT Director GroupM, Düsseldorf

„Wir finden bei Ihnen eine Vielzahl von Lösungsansätzen zu genau den The-men die uns aktuell unter den Nägeln brennen. Die einfache Administration und die Transparenz für den User sind überzeugend. Es ist genau die richtige Produktphilosophie die sich die Admi-nistratoren wünschen. Daher werden wir im kommenden Jahr beginnen Ihre Endpoint-Lösung im Unternehmen flä-chendeckend einzusetzen.“

Peter Lange

Landestalsperrenverband des

Freistaates Sachsen

„Wir hatten im Bereich der Endpoint Sicherheit bereits Erfahrungen mit an-deren Herstellern gemacht, jedoch be-reitete unsere breit gefächerte System-landschaft immer wieder Probleme. Erst EGOSECURE konnte unseren Ansprü-chen gerecht werden, weil die Lösung in hohem Maße kompatibel ist.“

Klaus Thomas

Stadtverwaltung Baden-Baden

Fachgebietsleiter Technik / Fachgebiet Informa-

tions- und Kommunikationstechnik

„Die Hauptgründe warum unsere fi-nale Entscheidung zugunsten von EGOSECURE Endpoint ausfiel, sind die integrierte und einfach auszufüh-rende Active Directory Synchronisation, die einfache Installationsmatrix (Server-umgebung sowie Clients), als auch die flexible und adaptierbare Rechteverwal-tung.Zu den weiteren Pluspunkten gehört der weite Funktionsumfang den das Ge-samtpaket von EGOSECURE abdeckt, als auch die weitreichenden Reporting und Shadow Copy Funktionalitäten.“

KNEIP Communication S.A. (“KNEIP”)

„Neben der umfassenden Funktionalität möchte ich vor allem die enge Zusam-menarbeit mit dem Hersteller hervorhe-ben, die weit über den üblichen Support hinausgeht.“

Michael Kraemer

Landeskriminalamt (LKA) Saarland

„Mit EGOSECURE haben wir eine pro-fessionelle Sicherheitslösung gefunden, die unsere gesamte Client-Landschaft vor unzulässigem Datenabfluss schützt, ohne die normalen Arbeitsabläufe unse-rer Mitarbeiter zu stören.“

UniVersa Lebensversicherung a.G.

„Mit EGOSECURE ist das Verwalten von offenen Ports und Geräten kinder-leicht geworden. Nie war es einfacher, neue Geräte in einer geschlossenen Umgebung freizugeben. Die Bedienung ist intuitiv und vom Support kommt immer hilfreiche Unterstützung - egal wie schwierig die Problematik ist. Wir haben EGOSECURE schon seit 4 Jah-ren im Einsatz und wurden bisher nie enttäuscht, und wir freuen uns ebenso auf die stetige Weiterentwicklung der Software.“

Timo Jöhnk

Systemverwaltung, Generaldirektion Wasserstra-

ßen und Schifffahrt, Kiel

1700 ZUFRIEDENE KUNDEN

ÜBER 1,1 MIO. GEMANAGTE CLIENTS

IN ÜBER 40 LÄNDERN DER WELT

GÜTESIEGEL

SoftwareEgoSecure ENDPOINT

Stand 02/2014Version: 5.4