secure mobile solutions

Größe: px
Ab Seite anzeigen:

Download "secure mobile solutions"

Transkript

1 secure mobile solutions Full Disc Encryption Pre-boot authentication Secure Thin Client Device Control ios & Android Mobile Device Management Centralized Management Endpoint Protection Your Value Added Distributor

2 Endpoint Protection Suite Die umfassende Endpoint-Security-Suite von Becrypt ermöglicht zusammen mit unserer Information Assurance-Beratung (IA) durch spezielle Experten Datenschutz und effektives Risikomanagement in Organisationen, ohne die Benutzer im Tagesgeschäft einzuschränken. Der zunehmende Einsatz von Smartphones und Tablet-Computern stellt die IT-Sicherheitsprofis vor große Herausforderungen im Bereich Informationssicherheit, insbesondere beim Schutz vertraulicher Daten auf firmeneigenen oder privaten Mobilgeräten. Unsere Endpoint-Security-Suite umfasst folgende Features: Vollständige Festplattenverschlüsselung für unterschiedliche Endpunkte (inklusive Server) Verschlüsselung für Touchscreen-Tablets (Windows 7 & 8) Portsteuerung zum Schutz vor Datenlecks und Infektion durch Malware Dateiverschlüsselung für Daten während der Übertragung beim Speichern auf abnehmbaren Medien (USB) Der Becrypt Enterprise Manager ist eine Security Management Suite, mit der Unternehmen ihre Becrypt-Produktlandschaft managen und mit Hilfe von Auditierung und Reporting ihre Compliance nachweisen können. Zentralisiertes Key Management und zentrale Wiederherstellungsdaten ermöglichen den schnellen und einfachen Einsatz von Produkten, ohne dass die Administratoren jeden Rechner aufsuchen müssen, und mit ohne Eingriff durch den Endanwender. Um unsere sicherheitsbewussten Kunden zufriedenzustellen, unterliegen unsere Produkte den strengsten Zertifizierungsstandards der Welt. Durch das neue Commercial Products Assurance-Programm (CPA) sind Produkte, die für den Einsatz bei den englischen Behörden freigegeben sind, nun auch für kommerzielle Anwender erhältlich. Trusted Client Ablösung des Trusted Client durch tvolution Viele unserer Kunden sind bereits mit dem Becrypt Trusted Client vertraut, einem sicheren, bootfähigen Betriebssystem auf einem USB-Stick für den Fernzugriff. Trusted Client ist zwar aktuell weiterhin erhältlich, zukünftig können unsere Kunden aber mit dem reichhaltiger ausgestatteten tvolution-produkt die bisweilen auftretenden Probleme beim Fernzugriff umgehen. Durchgängiger Support Kunden mit Wartungsvereinbarung erhalten Support für den Trusted Client und können künftig ein Upgrade auf die neueste Version von tvolution durchführen. Für weitere Informationen zu tvolution bzw. Trusted Client wenden Sie sich bitte an unser Vertriebsteam.

3 Centralized Management Der Becrypt Enterprise Manager ist eine Security Management Suite, mit der Unternehmen ihre Becrypt-Produktlandschaft managen Zentralisiertes Key Management und zentrale Wiederherstellungsdaten ermöglichen den schnellen und einfachen Einsatz von Produkten, ohne dass die Administratoren jeden Rechner aufsuchen müssen, und mit minimaler Interaktion durch den Endanwender. Der Enterprise Manager vereinfacht alle Aspekte beim Management von Produkten für die Datensicherheit. Er hilft dabei, die organisatorischen Sicherheitsrichtlinien umzusetzen und ermöglicht den Nachweis der Compliance mit Hilfe der Auditierungs- und Reportingfunktionalität in einer benutzerfreundlichen Security Management Suite. Es steht eine komplette Auflistung aller geschützten Geräte zur Verfügung, so dass im Falle von Verlust oder Diebstahl eines Gerätes dessen Status und somit auch das Risiko für die darauf befindlichen Daten unmittelbar festgestellt werden kann. Der Enterprise Manager funktioniert mit den gängigen Deployment-Tools von Drittanbietern, um sicherzustellen, dass der Rollout für die Verschlüsselung schneller erfolgt und Plattformübergreifendes, zentrales Management Features: Hilfestellung beim Aufbau und Einsatz von DISK Protect auf mehreren Rechnern gleichzeitig Möglichkeit zum Import bestehender Active Directory-Hierarchien für Benutzer und Rechnerhierarchien DISK Protect-Rechner können per Remotezugriff hinzugefügt oder entfernt werden Schnelles Hinzufügen neuer Benutzer und Entfernen bestehender Benutzer, falls der Zugriff auf einen Rechner, der mit DISK Protect verschlüsselt wurde, verhindert werden muss Benutzerpasswörter können per Remotezugriff zurückgesetzt werden, d.h. falls eine Rechner gesperrt sein sollte, kann der Administrator die Sperre per Remotezugriff aufheben Key Management Features: Schlüssel werden zentral in der verschlüsselten Enterprise Manager-Datenbank abgelegt Werden USB-Speichergeräte mit dem Removable Media Module verschlüsselt, werden die Schlüssel im Benutzerprofil abgelegt und automatisch zur Verfügung gestellt, wenn der Benutzer sich auf dem gemanagten Rechner anmeldet Auditing and Reporting Features: Absicherung von Installationen, gesperrten und freigegebenen Zugängen, Passwortänderungen und Authentifizierungsfehlern Möglichkeit für Administratoren zur Festlegung von -Warnungen bei Auftreten besonderer Ereignisse Bibliothek mit vordefinierten Reports für allgemeine und detaillierte Informationen zur Becrypt-Umgebung des Unternehmens Voll funktionale Suche ermöglicht schnelle Identifikation verlorener/ gestohlener Laptops und liefert sofort den Verschlüsselungsstatus zurück der nachfolgende Managementaufwand minimiert wird. Er automatisiert das Key-Management für Becrypt DISK Protect und das Removable Media Module und reduziert so deutlich den zeit- und Administrationsaufwand, der für gewöhnlich mit dem Key Management einhergeht, und trägt zur Einhaltung der gesetzlichen Regelungen zum Key Escrow bei. So funktioniert's Der Enterprise Manager sammelt die Daten aus den anderen Becrypt Mobile Security-Lösungen. Alle Daten werden in einer Datenbank abgelegt, die die einfache zentrale Datenspeicherung, Backup und Wiederherstellung ermöglicht. Alle Auditierungsereignisse, z.b. Passwortänderungen, Key-Anfragen und Wiederherstellung von Benutzern, werden zentral erfasst und können von mehreren Administratoren an mehreren Standorten eingesehen werden. Vorteile: Zentraler Rollout von DISK Protect spart Zeit und minimiert den Benutzereingriff Spart Zeit und minimiert Fehler beim Wiederverschlüsseln der Daten Kein physischer Zugriff auf Rechner erforderlich - Zeit- und Ressourcenersparnis Benutzer können auch dann abgewiesen werden, wenn der Rechner nicht präsent ist. Bei Passwortverlust kann der Rechner auch ohne Netzwerkzugriff zurückgesetzt werden Vorteile: Ermöglicht Erfüllung wichtiger Regelungen für Anzahlungen Ermöglicht schnellen und einfachen Austausch verschlüsselter Informationen zwischen Benutzern Vorteile: Benutzerfreundlicher Audit-Trail liefert Details zu relevanten Ereignissen auf einen Blick Sofortalarm, wenn z.b. ein Benutzer wiederholt versucht, auf ein nicht freigegebenes Gerät zuzugreifen Gibt Administratoren wichtige Informationen an die Hand, z.b. den Anteil verschlüsselter Rechner und Anzahl der zurückgesetzten Passwörter Schnelle Risikobewertung für verlorene/gestohlene Geräte

4 Full Disc Encryption Sichern Sie Ihre Daten überall mit Full Disk-Verschlüsselungssoftware DISK Protect ist eine bewährte Lösung zur vollständigen Festplattenverschlüsselung von Daten auf Touchscreen-Tablets, Laptops, Desktops, Servern und abnehmbaren Medien vor Diebstahl und Verlust. Die Geräte können jederzeit verschlüsselt werden; nach der Installation werden alle Daten transparent verschlüsselt, somit haben alle berechtigten Benutzer Zugriff auf ihre Daten, ganz ohne Leistungseinbußen. DISK Protect ist in mehreren freigegebenen Varianten erhältlich. Die Spanne reicht hierbei von einer Lösung zum Schutz sensibler betriebswirtschaftlicher Daten bis zur Topversion, die auch für den Schutz geheimer Daten von Behörden und Regierungen geeignet ist (bis zur Geheimhaltungsstufe GEHEIM). Sie finden die optimale Lösung für ihre Zwecke im Abschnitt Features & Vorteile sowie Zertifizierung. Unsere marktführende Lösung Disk Protect Touch bietet alle Vorteile einer Full Disk-Verschlüsselungslösung sowie zusätzlich ein digitales Keyboard zur Authentifizierung vor dem Booten (somit ist kein externes Keyboard erforderlich). Becrypt DISK Protect Touch ist die einzige Lösung, die ein breites Spektrum an Touchscreen-Geräten unterstützt und das digitale Keyboard vor dem Booten unabhängig vom Hardwarehersteller anzeigen kann. In Kombination mit dem Becrypt Enterprise Manager lässt sich DISK Protect schnell in der gesamten Organisation einsetzen, ohne große Auswirkungen auf den laufenden Betrieb DISK Protect Variants Standard Foundation Augmented Baseline Enhanced Certification FIPS CPA CPA CAPS CAPS Touch Screen Edition Transparent to the user Pre-boot authentication Multi user support at Pre-boot Self registration for new users Supports Two Factor Authentication Removable media encryption Secure hibernation * Single sign-on Stand-alone capability Full Centralised Management Central Auditing & Reporting Netstart option Central Key Escrow Requires CESG Sales approval Requires CESG Key material Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Widows Server 2003 (R2) Windows server 2008 (R2) *Supported but not recommended by CESG - Laptops und PCs lassen sich somit innerhalb weniger Stunden absichern. Falls vom Kunden gewünscht oder aufgrund der Sicherheitsvorgaben erforderlich, lassen sich die Geräte auch im Standalone-Modus (ohne Management) absichern. Ein Modul für abnehmbare Medien ermöglicht die Verschlüsselung von Daten auf abnehmbaren Medien; hierbei kommt entweder ein persönlicher Schlüssel oder ein gemeinsam genutzter Schlüssel zum Einsatz, der autorisierten Benutzern den Austausch geschützter Daten erlaubt. DISK Protect Standard Geeignet für Umgebungen mit weniger kritischen Bedrohungen, auch für Unternehmen und Behörden, für die FIPS ausreichend ist. Zentralisiertes Management, Ein-Faktor-Authentifizierung und Single Sign On garantieren den einfachen Einsatz, einfaches Management und die Benutzerfreundlichkeit. DISK Protect CPA Geeignet für Organisationen, für die eine Akkreditierung erforderlich ist (einschließlich Behörden, Militär und NATO-Organisationen) sowie für Unternehmen, die erhöhte Anforderungen an ihr Sicherheitsprodukt stellen. Die Lösung ist für den Schutz OFFIZIELLER Daten nach dem im Vereinigten Königreich gültigen Government Classification Scheme (GSC) freigegeben und erfordert weder die CESG Vertriebsfreigabe noch Schlüsselmaterial. Die Kunden kommen damit in den Genuss aller Vorteile des zentralisierten Managements, wobei jedoch in den meisten Fällen eine Konfiguration für die Zwei-Faktor-Authentifizierung zum Einsatz kommt. DISK Protect CAPS Für Umgebungen mit höherem Bedrohungspotential bei Behörden, Militär und NATO-Organisationen, in denen eine Zertifizierung erforderlich ist. Diese Produkte unterliegen besonderen Exportbestimmungen und können nur nach vorheriger Vertriebsfreigabe sowie mit dem erforderlichen Schlüsselmaterial von CESG erworben werden. Die veröffentlichten Sicherheitsverfahren beinhalten auch die entsprechenden Anleitungen für die gesamte Produktlebensdauer. Aufgrund von Sicherheitseinschränkungen, die auf die Produktarchitektur und Betriebsverfahren zurückzuführen sind, ist hier zwar ein bestimmtes Maß an Auditierung und Reporting verfügbar, jedoch kein vollständiges zentrales Management.

5 Media Control / SecureMedia Ermöglicht die sichere und einfache Verwendung von Medien zur flexiblen Speicherung und Nutzung von Daten Wechsel-Medien stellen für viele Organisationen sowohl ein großes Risiko in Bezug auf Datenverlust dar als auch eine ständige Bedrohung durch das Einschleppen von Malware. Becrypt hat ein breites Spektrum an Produkten entwickelt, mit denen unterschiedliche Einsatzszenarien abgebildet werden können und Unternehmen in der Lage sind, Medien sicher zu verwenden. mshare Das Topmodell unter den Media Client-Lösungen von Becrypt ermöglicht den sicheren, flexiblen und benutzerfreundlichen Austausch von Unternehmensdaten ohne vorherige Installation von Software auf den Empfängergeräten. Die Lösung integriert sich nahtlos in das Becrypt-Portfolio zur Endpunktsicherung und unterstützt die vollständige Festplattenverschlüsselung sowie die Portsteuerung auf Geräteebene (Connect Protect). Als Antwort auf die zunehmende Zahl von Thin Clients unterstützt mshare auch die virtuelle Desktopinfrastrukturplattform (VDI) von Becrypt, tvolution. Das Management von mshare erfolgt ganz einfach über den Becrypt Enterprise Manager und ermöglicht den benutzertransparenten Einsatz und das zentrale Management der Sicherheitsrichtlinien. Damit erweitern Sie Ihre Sicherheitsrichtlinien auf externe Speichermedien und ermöglichen an jedem Einsatzort des Gerätes umfassendes Auditing und Reporting. Die Nutzer können problemlos Dateien und Ordner verschlüsseln und über Speichermedien, wie z.b. USB-Sticks, ohne Software und Berechtigungen auf ihrem Gerät austauschen. Becrypt Media Client BMC ist eine einzigartige, von den Behörden freigegebene Lösung für den flexiblen Austausch geschützter Daten zwischen Unternehmen und Abteilungen. Media Client erlaubt den Benutzern die problemlose Erzeugung und das Lesen von Dateien und Ordnern auf allen standardmäßigen Speichermedien, ermöglicht so die Zusammenarbeit mit internen und externen Beteiligten und wahrt dabei die Vertraulichkeit der Daten. Secure Media Variants mshare Media Client CESG Certified CAPS FIPS Certified Third party data sharing Central Management No Pre-installed software Media Devices support USB USB, DVD, CD Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Windows Vista (32/64 bit) Das Removable Media Module (RMM) ist mit DISK Protect erhältlich und kommt überall dort zum Einsatz, wo keine Medien außerhalb der Organisation ausgetauscht werden müssen. Hierzu muss DISK Protect auf allen Medien installiert sein. Ermöglicht die sichere und einfache Verwendung von Medien zur flexiblen Speicherung und Nutzung von Daten. Wick Hill Vertrieb: Support Telefon:

6 Secure Thin Client Sicherung von Thin Clients mit Becrypt tvolution tvolution ist ein sicheres und individualisierbares, Linux-basiertes Betriebssystem, das eine kostengünstige Lösung für den Endpunktzugriff auf eine virtuelle Desktopinfrastruktur (VDI) darstellt. Mit tvolution sind auf dem Endpunkt kein Betriebssystem, keine Antivirussoftware und keine anderen teuren Applikationen erforderlich. Positives Nutzererlebnis tvolution wurde mit Fokus auf den Benutzer entwickelt und bietet eine aufgeräumte und individualisierbare Benutzeroberfläche, die nur die Applikationen enthält, die der Kunde auch tatsächlich benötigt. Mit dieser einfachen und dennoch vertrauten Oberfläche erhalten die Benutzer einfachen Zugriff auf die erforderlichen Backend-Systeme, ganz ohne oder mit nur sehr wenig Schulungsbedarf, wodurch der Übergang vom herkömmlichen Desktop auf die VDI-Umgebung deutlich erleichtert wird. Hardwareunabhängig Im Gegensatz zu anderen Produkten ist tvolution hardwareunabhängig und kann auf allen beliebigen neuen Thin Client-Geräten eingesetzt werden, oder aber durch Ersetzen des Endpunkt-Betriebssystems die effiziente Wiederverwendung bestehender Ressourcen (Desktops und Laptops) ermöglichen. Einsatzoptionen tvolution wird normalerweise auf Endpunkten im typischen Thin Client-Format eingebettet. Alternativ kann auch, falls es die Bandbreite zulässt, jeden Tag ein frisches Image über das Netzwerk gestreamt werden (Zero Client-Format) und do der laufende IT-Supportbedarf verringert werden. Beide Szenarien werden über den Becrypt Enterprise Manager gesteuert; dies ermöglicht den Zero Touch-Einsatz sowie das Patchen auch in großflächig verteilten Umgebungen. Lösung für den Fernzugriff (RAS) Wird tvolution auf einem Gerät eingebettet (Laptop), kann eine Konfiguration für den sicheren Fernzugriff per VPN eingerichtet werden, die den Zugriff eines gemanagten Gerätes auf das UK Public Services Network (PSN) erlaubt. Ist kein PSN-Zugriff erforderlich, besteht die kostengünstigere Lösung darin, tvolution auf einem USB-Laufwerk einzubetten und so die Verwendung aller beliebigen nicht gemanagten (bzw. privat genutzten) Rechner für das Booten in eine sichere Umgebung für den Fernzugriff auf ein Firmennetzwerk zu ermöglichen. Diese Lösung nennt sich Becrypt Trusted Client. Kompatibilität mit VDI-Clients tvolution kann zentral mit den erforderlichen Sicherheitseinstellungen und Applikationen konfiguriert werden, einschließlich VDI-Clients, VPN-Komponenten und eingebauten Sicherheitsrichtlinien. tvolution ist hochkompatibel und unterstützt zahlreiche VDI-Clients von Drittanbietern, wie z.b. Citrix, VMware, Quest, Microsoft Terminal Services sowie webbasierte Applikationen. tvolution beinhaltet auch einen aktuellen Webbrowser für den webbasierten Zugriff auf virtuelle Desktops und Applikationen. Eingebaute Sicherheit Die meisten VDI-Lösungen setzen in Punkto Sicherheit eher im Rechenzentrum als an der Netzwerkgrenze an. tvolution deckt diese Schwachstelle ab, indem sichergestellt wird, dass die Sicherheitsrichtlinien auf dem Endpunkt umgesetzt werden - dies verhindert den Zugriff nicht autorisierter Benutzer und schützt mit der eingebauten Portsteuerung vor Datenlecks. Die optionale vollständige Verschlüsselung des Endpunktes ermöglicht die Umsetzung von Richtlinien auch außerhalb der Netzwerkgrenze. Für weitere Informationen zu tvolution laden Sie bitte das Datenblatt herunter, oder wenden Sie sich an unser Vertriebsteam. Your Value Added Distributor

7 Device Control Schutz vor Datenlecks mit den Portsteuerungs-Optionen von Becrypt Die Becrypt Control-Suite ermöglicht den Zugriff auf einfache und effiziente Steuerungsoptionen für die Endpunkt-Konnektivität auf abnehmbaren Geräten und Medien. Dadurch werden die Richtlinien für die Geräte der Endnutzer umgesetzt, um das Risiko von Datenlecks und das Einschleppen von Malware für Ihre Organisation zu verringern sowie die Sicherheits- und Complianceziele zu erreichen. Unternehmen können so auf Basis einer Geräte-Whitelist präzise festlegen, welche externen Geräte mit den Rechnern vor Ort verbunden werden können. Connect Protect Eine flexible Lösung für Organisationen, die vollständige Fähigkeiten für zentrales Management, Auditierung und Reporting wünschen. Die Lösung wurde speziell für die elegante Integration in die AD-Gruppen sowie für die einfache Definition von internen Richtlinien (zusammen mit dem Becrypt Enterprise Manager) entwickelt. Umfassende Portsteuerung APC ist die einzige von der englischen Regierung freigegebene Portsteuerungs-Lösung, und sollte Ihr Mittel der Wahl sein, wenn sie maximale Sicherheit für Daten jeglicher Geheimhaltungsstufe benötigen. Jedoch erfordert APC keine Vertriebsfreigabe von CESG. Port Control Variants APC Connect Protect CESG Certified CAPS Transparent to the User Supports white listing Policy Management Local Auditing Integrates with AD Central Auditing & Reporting Full Central Management Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Windows Server 2003 (R2) Windows Server 2008 (R2) ios & Android Mobile Device Management man muss keine Behörde sein, um Best Practices bei der Sicherheit einzuhalten Kürzlich vorgestellte Richtlinien unterstützen die Verwendung von ipads und iphones in Organisationen mit speziell geschützten Daten (bis einschließlich Level 3). Die MDM-Lösung von Becrypt erfüllt dabei die CESG-Richtlinien für die Nutzung in Behörden im Vereinigten Königreich, eignet sich aber auch für sicherheitsbewusste Unternehmen, die Wert auf Best Practices legen. Somit können Organisationen bereits heute ios-geräte verwenden, wenn eine entsprechende IT-Infrastruktur mit einem passenden Bereitstellungsprozess und geeignetem Gerätemanagement über einen MDM-Server (Mobile Device Management) konfiguriert ist. Der MDM- Server sollte dabei die gesetzlichen Sicherheitsrichtlinien über den gesamten Lebenszyklus des Geräts sicherstellen und gleichzeitig die bereits vorhandene Sicherheitsfunktionalität von ios nutzen. Das MDM-Modul von Becrypt ist eine Erweiterung für den Becrypt Enterprise Manager mit Tool zur Vereinfachung des ios-bereitstellungsprozesses und des Gerätemanagements entsprechend der gesetzlichen Richtlinien. Dies erlaubt den Kunden das einfache Management von ios-geräten mit den umfassenden Lösungen von Becrypt-Lösungen für die Sicherheit von mobilen Geräten. Die Einhaltung der gesetzlichen Richtlinien für das MDM erfordert Folgendes: Einhaltung eines speziellen Prozesses für die Gerätebereitstellung Anwendung der passenden Richtliniensteuerung auf alle Geräte Sicherstellung, dass die Tools für das Gerätemanagement entsprechend konfigurierte Protokolle verwenden Umfassende Managementfähigkeit über den gesamten Lebenszyklus des Gerätes hinweg Angesichts der Tatsache, dass BYOD hohe Anforderungen an Sicherheit und IT-Support stellt, könnte eine sogenannte "Choose Your Own Device (CYOD)"-Strategie eine gangbare Alternative für Organisationen darstellen.

8 IHRE VORTEILE: Das Wick Hill Service Programm Bei Wick Hill sind Kooperation, Beratung und Support fest im Value- Added-Services-Ansatz verankert und zuverlässige Leistungsstandards unseres Unternehmens. Unsere Zusatzdienste wie Pre- und Post-Sales- Support, Schulungen und Marketing-Unterstützung verschaffen Ihnen als Fachhändler oder Partner echte Wettbewerbsvorteile. Für die umfassenden Value-Added-Services wird Wick Hill regelmäßig ausgezeichnet. Wir engagieren uns als Bindeglied zwischen Hersteller und Fachhandel und sorgen so für optimale IT-Security Lösungen Ihrer Kunden: Unser Service beginnt bereits bei der Suche nach dem passenden Produkt und begleitet diesen Prozess lückenlos. Denn das höchst kompetente Service- Team von Wick Hill unterstützt Sie nicht nur in allen technischen Angelegenheiten, sondern ist für alle Arten von Trainings, Installation und Beratung sofort zu Stelle. Wie sie sehen, sind wir immer 100%ig für Sie da. WICK HILL SERVICES: Support Wir wissen, dass eine effiziente und schnelle technische Unterstützung für Ihren Geschäftserfolg entscheidend ist. Deshalb stehen Ihnen bei Wick Hill kompetente Spezialisten mit fundiertem Fachwissen und langjähriger Erfahrung zur Seite. Unsere ganz besondere Service-Qualität resultiert aus unserer engen Zusammenarbeit mit den Herstellern: Schnelle Reaktionen, umgehendes Troubleshooting und kompetente Installationshinweise per Support-Hotline sind bei uns an der Tagesordnung. Unsere technische Support-Hotline ist Montag bis Freitag von 8:00 Uhr bis 17:00 Uhr für Sie besetzt: Telefon: +49 (0) , Workshops Unser Trainer-Team verfügt über großes Know-how und ist hervorragend ausgebildet: Mittels eines Workshops bereiten Sie die Wick Hill-Experten auch dann auf eine reibungslose Inbetriebnahme eines neuen Produktes vor, wenn Sie über kein Spezialwissen verfügen sollten. Unsere Schnellkurse zur Installationsunterstützung unserer Produkte werden ganz nach Ihrem Bedarf eingerichtet und machen Sie Schritt-für-Schritt mit der Implementierung, der Rollout-Planung und der -Durchführung vertraut. Anhand von Praxis übungen und Beispielen vermitteln wir fundiertes Basiswissen über Funktionalitäten und Spezifika tionen. Consulting / Installation Unsere erfahrenen Consultants betreuen Sie zuverlässig bei der Inbetriebnahme und Installation aller durch Wick Hill vertriebenen Produkte. Im Rahmen der von Ihnen gewählten Beratungsleistungen stehen Ihnen unsere Experten entweder telefonisch oder vor Ort zur Verfügung. Durch unsere Nähe zu den Herstellern liefern wir Antworten auf alle Fragen zum Thema Betriebssystem-Kompatibilität, agieren zuverlässig beim Beheben von Fehlern und helfen bei Konfigurationsproblemen. Virtuelles Testcenter Über unser Virtuelles Testcenter können Sie auf Appliances oder Serversysteme zugreifen. Auf diese Weise stellen wir Szenarien für Sie nach und konfigurieren diese entsprechend. Nutzen Sie diese Möglichkeit, um einzelne Geräte kennenzulernen und auszuprobieren entweder während unserer Schulungen oder im Rahmen unseres Testgeräteprogramms! Beim Gerätetest im Virtuellen Testcenter bieten wir übrigens zusätzlich zur virtuellen Assistenz auch den direkten Draht zu unseren Trainern, die Ihnen beim Ausprobieren von GUI oder Konfigurationsmöglichkeiten zur Seite stehen. Webinare Wir gestalten regelmäßig einstündige Webinare. Dabei erhalten Sie nicht nur Einblicke in unser Produktport folio und Produktfunktionalitäten, sondern Sie können insbesondere auch direkt mit uns in Kontakt treten und sich über spezielle Themen informieren. Sowohl Technik-Support als auch Vertriebsunterstützung haben einen hohen Stellenwert in unserem Service deshalb unterscheiden wir zwei Webinar-Typen: Technische Webinare: In unseren technischen Webinaren erhalten Sie sämtliche Hintergrundinformationen zu den technischen Funktionsweisen der Produkte, ihren Einsatzmöglichkeiten sowie deren Vorteile. Selbstverständlich stellen wir Ihnen auf Anfrage auch weiterführendes Informationsmaterial in Bezug auf technische Details zur Verfügung. Vertriebliche Webinare: Unsere vertrieblichen Webinare geben einen Einblick in alle Aspekte der Produkt-Wertschöpfung. Im Detail werden Sie über Hersteller informiert, erfahren wie die Vertriebsunterstützung im Einzelnen aussieht und wie sich die Zusammenarbeit mit Wick Hill aus praktischer Sicht darstellt. Schulungen / Zertifizierungstrainings Im Rahmen unserer Trainings und Schulungen vermitteln wir Ihnen alle wichtigen Elemente und Besonderheiten der Produkte in Theorie und Praxis. Dabei präsentieren unsere erfahrenen Trainer insbesondere auch die Special Features, so dass jeder Teilnehmer den vollen Leistungsumfang der Geräte nutzen kann. Außerdem bieten wir Ihnen die Möglichkeit, innerhalb von Trainingsreihen entsprechende Zertifizierungen zu erhalten. Marketing Bei Wick Hill sind professionelle Marketingangebote ein fester Bestandteil des Value-Added-Services. Neben der finanziellen Unterstützung (MDF) bietet Wick Hill umfassende Beratung sowie die Erstellung von Werbematerialien. Dazu zählt auch die Planung und Umsetzung von Marketingaktionen wie Events, Anzeigenkampagnen und Direktmarketing. Als Bindeglied zwischen Hersteller und Fachhandel kennen wir den Markt bestens und wissen, welche Maßnahmen Ihnen echte Wettbewerbsvorteile verschaffen. Wick Hill Vertrieb: Support Telefon:

VASCO Data Security. Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Your Value Added Distributor. Stand: 06 2014

VASCO Data Security. Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Your Value Added Distributor. Stand: 06 2014 VASCO Data Security Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Stand: 06 2014 Your Value Added Distributor DIGIPASS HARDWARE TOKEN Der klassische Token für das Generieren eines Einmalpassworts. Generell

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012 Complete Security Suites Yannick Escudero Sophos Schweiz 2012 Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data Wiegehen Daten verloren 14% 10% 8% 31%

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

TechServices Bereiche. der Infinigate Deutschland GmbH. TechServices

TechServices Bereiche. der Infinigate Deutschland GmbH. TechServices Bereiche der Infinigate Deutschland GmbH Infinigate Unsere Leistungen im Überblick Als Value Added Distributor hat sich Infinigate auf die Distribution von Produkten und Lösungen im Bereich der IT-Security

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

TechServices Bereiche. der Infinigate Deutschland (Schweiz) AGGmbH. TechServices

TechServices Bereiche. der Infinigate Deutschland (Schweiz) AGGmbH. TechServices Bereiche der Infinigate Deutschland (Schweiz) AGGmbH Infinigate Unsere Leistungen im Überblick Als Value Added Distributor hat sich Infinigate auf die Distribution von Produkten und Lösungen im Bereich

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

INDUS-VBS GmbH. Industry Value Based Solutions

INDUS-VBS GmbH. Industry Value Based Solutions INDUS-VBS GmbH Industry Value Based Solutions Partner von LogicalDOC s.r.l. für den deutschsprachigen Raum Geschäftsführung Wolfgang Fröhlich 30 Jahre IT-Branchenerfahrung -12 Jahre Consulting, 18 Jahre

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr