Infoblox und McAfee für vereinte Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Infoblox und McAfee für vereinte Sicherheit"

Transkript

1 Infoblox und McAfee für vereinte Sicherheit Echtzeittransparenz in Kombination mit Automatisierung und Koordinierung der Sicherheitsmaßnahmen sowie Reaktion auf Sicherheitsereignisse McAfee und Infoblox sind eine Partnerschaft eingegangen, um die ganzheitliche Transparenz zu verbessern, umfassenden Schutz zu bieten und die Reaktion auf Bedrohungen zu beschleunigen. Die Lösung leitet verdächtigen DNS- Datenverkehr an die McAfee Web Gateway Cloud Services weiter und ermöglicht eine tiefgreifende Inhaltsuntersuchung, einschließlich Malware-Scans und SSL-Prüfung. Darüber hinaus können Unternehmen durch den Informationsaustausch zwischen ActiveTrust und Data Exchange Layer (DXL) die Isolierung von Sicherheits-Tools überwinden und eine lösungsübergreifende Workflow-Koordinierung erreichen. Auf diese Weise wird ein schnellerer und effektiverer Schutz sowohl des Netzwerks als auch der mit dem Internet verbundenen Endgeräte ermöglicht. Infoblox wurde 2017 als innovativster McAfee Security Innovation Alliance- Partner ausgezeichnet. Mit McAfee-Produkten kompatible Lösungen Infoblox ActiveTrust Infoblox ActiveTrust Cloud Infoblox DDI McAfee Web Gateway McAfee Web Gateway Cloud Service McAfee Enterprise Security Manager Data Exchange Layer (DXL) McAfee epolicy Orchestrator Folgen Sie uns 1 Infoblox und McAfee für vereinte Sicherheit

2 Das Geschäftsproblem Trotz Investitionen in verschiedenste Sicherheits-Tools gelangt Malware in die Unternehmensnetzwerke, die Daten stiehlt und die vorhandene Sicherheits infrastruktur umgeht. DNS-Datenverkehr wird nicht untersucht oder von Firewalls gefiltert, wodurch eine Sicherheitslücke entsteht, die böswillige Akteure nur allzu gern ausnutzen. Nachdem sie die Peripherie überwunden haben, nutzen 91 Prozent der Malware-Varianten das DNS für die Ausführung von Kampagnen. In einer aktuellen Umfrage des SC Magazine gaben 46 Prozent der Teilnehmer an, dass es bei ihnen bereits zu DNS-basierter Datenexfiltration gekommen ist. Mit der DNS-Schutzplattform lassen sich Netzwerkereignisse und Bedrohungen in Echtzeit erkennen. Dadurch ist eine deutlich schnellere Reaktion auf Zwischenfälle möglich. Da die Netzwerkdaten jedoch nicht leicht zugänglich sind, können Unternehmen keine geeigneten Maßnahmen basierend auf Kontextinformationen ergreifen. Darüber hinaus arbeiten die verschiedenen Sicherheits- Tools in Unternehmen derzeit isoliert voneinander. Da weder Interoperabilität noch Möglichkeiten für den Austausch von Bedrohungsinformationen vorhanden sind, können Unternehmen nicht effektiv auf die stetig zunehmenden Angriffe reagieren. Für die Bewältigung der genannten Herausforderungen ist Folgendes erforderlich: Transparenz des DNS-Datenverkehrs Schließung der DNS-Sicherheitslücke durch einen mehrgleisigen Ansatz bei der Bedrohungserkennung Integration zwischen DNS-Sicherheit und anderen Sicherheits-Tools, die zum Ökosystem gehören Die integrierte Lösung von Infoblox und McAfee bietet Transparenz für den DNS- und Web-Datenverkehr, schließt die DNS-Sicherheitslücke in Unternehmen und automatisiert den Datenaustausch zwischen Infoblox DDI (DNS, DHCP, IPAM) und McAfee-Produkten. Durch die Interoperabilität verbessert sich nicht nur der Schutz vor Angriffen über den DNS-Datenverkehr. Die kombinierte Lösung verringert zudem den Verwaltungsaufwand der Agentenausbringung und ermöglicht die Automatisierung von Workflows zur schnellen Korrektur von infizierten Endgeräten, die von McAfee verwaltet werden. Gemeinsame Lösung von McAfee und Infoblox: DNS- und Web-Sicherheit, Datenaustausch und Koordinierung Infoblox und McAfee lassen Kunden die Wahl, eine Lösung lokal, Cloud-basiert oder als Kombination aus beidem zu implementieren, sodass Geräte und Benutzer überall geschützt sind. Infoblox ActiveTrust Cloud mit McAfee Web Gateway Cloud Service Infoblox ActiveTrust Cloud erkennt und verhindert DNSbasierte Datenexfiltration sowie DNS-Kommunikation mit Befehls- und Steuerungs-Servern als auch Botnets. Die Lösung blockiert automatisch den Zugriff auf Inhalte, die nicht den Richtlinien entsprechen, und gibt die zusammengefassten Bedrohungsinformationen und Kompromittierungsindikatoren an die vorhandene Sicherheitsinfrastruktur weiter, sodass Probleme schneller behoben werden können. Die Lösung nutzt 2 Infoblox und McAfee für vereinte Sicherheit

3 umfassende Netzwerkkontextinformationen, die sie über lokale DDI-Daten erhält. Dies ermöglicht nicht nur mehr Transparenz und eine bessere Priorisierung, sondern erlaubt zudem die einheitliche Richtlinienverwaltung sowie die Berichterstellung für hybride Implementierungen. ActiveTrust Cloud wird als Service bereitgestellt und lässt sich auch von nicht spezialisierten Benutzern leicht konfigurieren und verwenden. Die Lösung schützt Geräte überall im Unternehmensnetzwerk, unterwegs oder in dezentralen Büros/Niederlassungen. Die Integration von Infoblox ActiveTrust Cloud und McAfee Web Gateway Cloud Service vereinheitlicht die Blockierung von Domänen sowie die HTTP-Sicherheit und bietet Kunden beider Anbieter damit mehr Schutz. Folgende Funktionen sind enthalten: Proaktiver und adaptiver Schutz auf verschiedenen Ebenen eines Verbindungsversuchs mit verstärkter Untersuchung des Web-Datenverkehrs durch McAfee Web Gateway auf verdächtige, jedoch noch nicht als gefährlich überführte Verbindungen, die von Infoblox ActiveTrust Cloud ermittelt wurden Umfangreicherer Austausch von Bedrohungsdaten durch die Nutzung der kombinierten Fähigkeiten von McAfee- und Infoblox-Bedrohungsanalysen für besseren Schutz Erweiterte Inhaltsfilterungstechnologie für die Verwaltung des Zugriffs auf Cloud-Anwendungen und der darin enthaltenen Inhalte durch Scannen aller Uploads auf mögliche DLP-Verstöße Diese Integration sorgt dafür, dass böswilliger Datenverkehr und Datenexfiltration von infizierten Endgeräten oder verdächtigen Benutzern standortunabhängig leichter erkennbar sind. Die automatische Umleitung von ActiveTrust Cloud an McAfee Web Gateway stellt sicher, dass Unternehmensdaten in Echtzeit geschützt werden. Zudem ist Infoblox ActiveTrust Cloud in McAfee epolicy Orchestrator (McAfee epo ) die Endgeräte- Verwaltungskonsole von McAfee integriert. McAfee epo führt die Ausbringung, Aktualisierung und Verwaltung der ActiveTrust-Endgeräteagenten auf Endpoint-Computern zentral durch und vereinfacht auf diese Weise die Administrationsaufgaben, die den Workflow unserer gemeinsamen Lösungen verbessern. Infoblox DDI und ActiveTrust mit DXL und McAfee epo Infoblox DDI dient der Geräteerkennung und ist eine zentrale Informationsquelle in Bezug auf Geräte und Netzwerke. Die Lösung ist stets über Änderungen im Netzwerk (z. B. neu im Netzwerk angemeldete Geräte und hochgefahrene virtuelle Workloads) sowie über von der DNS-Sicherheitslösung als böswillig erkannte Aktivitäten auf dem Laufenden. Infoblox DDI und ActiveTrust veröffentlichen Sicherheitsund Netzwerk-Ereignisthemen zusammen mit Kontextinformationen über den DXL. Hierbei kommen RESTful- Outbound-APIs (Application Programming Interfaces) zum Einsatz. Der Data Exchange Layer (DXL) ist eine Struktur zum Austausch von Bedrohungsdaten für das gesamte McAfee-Produktportfolio und die Ökosysteme seiner Technologiepartner. Durch den Austausch von Sicherheitsdaten können Anwendungen wie SIEM, 3 Infoblox und McAfee für vereinte Sicherheit

4 Gemeinsame Referenzarchitektur für McAfee und Infoblox Lösungen Erkennung, Automatisierung und Koordinierung Lokal Cloud Protokolle ActiveTrust Cloud McAfee Global Threat Intelligence McAfee epo McAfee Enterprise Security Manager ActiveTrust McAfee Web Gateway Cloud Service Kompromittierungsindikatoren Behebung DNS Abfragen Bedingte Umleitung an Web Gateway auf Basis der DNS Antwort DNS Anfrage an böswillige Domäne McAfee epo Endgerät VULN Abonnement von Kompromittierungsindikatoren SIEM DXL EMM IAM UEBA DDI Veröffentlichung von Kompromittierungsindikatoren und Netzwerkereignissen Sitzungsspezifischer Proxy: zusätzliche Verkehrsüberwachung und -filterung Endgerät mit ActiveTrust Endpoint Agent McAfee epo stellt Infoblox ActiveTrust Endpoint bereit Abbildung 1. Lösungsreferenzarchitektur, die die Integration zwischen Infobox DDI, ActiveTrust und ActiveTrust Cloud sowie den McAfee Sicherheitslösungen darstellt Benutzerverhaltensanalysen, Schwachstellen-Scans sowie Mobilgeräte-Verwaltungslösungen die nützlichen Informationen in ihren eigenen Kontext setzen und Behebungsmaßnahmen umsetzen. Auf diese Weise entsteht ein gut koordinierter Schutzwall. DXL-Themenabonnenten können DDI-Netzwerkänderungen und ermittelte DNS-Bedrohungen in ihre Lösungen integrieren und bei Bedarf Reaktionen auf diese Ereignisse auslösen. Diese Netzwerk- und Sicherheitsereignisse können ebenfalls über den DXL in der McAfee epo- Verwaltungsebene abgerufen werden, um Behebungsund Richtlinienaktionen zu unterstützen. Infoblox DDI und ActiveTrust mit McAfee Enterprise Security Manager Infoblox gibt Netzwerkereignisse und DNS-Sicherheits - ereignisse/-warnungen an die SIEM-Lösung McAfee Enterprise Security Manager weiter. Dadurch ist eine umfassende Datenkorrelation und -erkennung möglich. Zudem stellt Infoblox wichtige Netzwerk- Kontextinformationen und umsetzbare Bedrohungsdaten (z. B. IP-Adresse, DHCP-Fingerabdruck, Lease-Verlauf) zur Verfügung und unterstützt damit die Risikobeurteilung sowie die Priorisierung von Alarmen. Dies ermöglicht effizientere Reaktionen auf Zwischenfälle basierend auf dem realen Risiko. 4 Infoblox und McAfee für vereinte Sicherheit

5 Informationen zu McAfee Web Gateway Cloud Service McAfee Web Protection nutzt eine sichere Gateway- Technologie, die alle Geräte, Benutzer und Standorte vor raffinierten Bedrohungen schützt. McAfee Web Protection ist eine konsolidierte Lösung, die das lokale McAfee Web Gateway und den über die Cloud bereitgestellten McAfee Web Gateway Cloud Service miteinander verbindet. Werden sie gemeinsam eingesetzt, können sowohl lokale als auch Cloud- Lösungen über eine einzige Konsole und mit einer einzigen gemeinsamen Richtlinie verwaltet werden, die standortunabhängig für Geräte verwendet wird. Informationen zu McAfee epolicy Orchestrator McAfee epolicy Orchestrator ist eine Endgeräte- Verwaltungskonsole und die Grundlage der McAfee- Management-Lösung. Die Software McAfee epo wird von über Kunden auf mehr als 60 Millionen Nodes zur Sicherheitsverwaltung, Optimierung und Automatisierung von Compliance-Prozessen sowie zur Verbesserung der Gesamtübersicht über alle Sicherheitsverwaltungsaktivitäten eingesetzt. Aufgrund der skalierbaren Architektur, kurzen Implementierungszeit und Unterstützung vorhandener Unternehmenssysteme ist McAfee epo eine der fortschrittlichsten Sicherheitsverwaltungslösungen auf dem Markt. Informationen zu Data Exchange Layer Die Kommunikationsstruktur Data Exchange Layer (DXL) verbindet und optimiert die Sicherheitsmaßnahmen verschiedener Anbieterprodukte sowie intern entwickelter Lösungen. Dadurch erhalten Unternehmen sicheren Echtzeitzugang zu neuen Daten und profitieren von ressourcenschonenden, verzögerungsfreien Interaktionen mit anderen Produkten. Informationen zu McAfee Enterprise Security Manager McAfee Enterprise Security Manager bildet die Grundlage der McAfee-SIEM-Lösungen (Sicherheitsinformationsund Ereignis-Management). Die Software bietet Leistung, umsetzbare Informationen sowie Echtzeitdaten zur Sicherheitslage und stellt sie mit der Geschwindigkeit und Skalierbarkeit bereit, die Sicherheitsorganisationen für Erkennung, Verständnis und Abwehr verborgener Bedrohungen benötigen. Gleichzeitig wird durch das integrierte Compliance-Framework die Einhaltung rechtlicher Vorschriften gewährleistet. 5 Infoblox und McAfee für vereinte Sicherheit

6 Informationen zu Infoblox ActiveTrust Cloud Die Infoblox SaaS-Lösung ActiveTrust Cloud blockiert die DNS-basierte Datenexfiltration, stoppt die Malware- Kommunikation mit Befehls- und Steuerungs-Servern, verhindert automatisch den Zugriff auf Inhalte, die nicht den Richtlinien entsprechen, und gibt Daten sowie Kompromittierungsindikatoren an die vorhandene Sicherheitsinfrastruktur weiter, um Koordinierung und schnellere Problembehebung zu ermöglichen. Die Voraussetzung für diese Vorteile sind die automatisierten, nützlichen Bedrohungsdaten-Feeds, Bedrohungsanalysen sowie Machine Learning. Selbst die Erkennung von Zero-Day-Bedrohungen ist auf diese Weise möglich. Informationen zu Infoblox DDI Die Infoblox DNS-, DHCP- und IPAM (DDI)-Services optimieren den unterbrechungsfreien Betrieb, verringern Sicherheitsrisiken und helfen, die Betriebsausgaben unter Kontrolle zu behalten sowohl in herkömmlichen Netzwerken als auch in gemischten Cloud-Umgebungen. Im Gegensatz zu kostenlosen DNS/DHCP-Lösungen unterstützt Infoblox DDI aktuelle und künftige Anforderungen und erzielt dabei die höchsten Standards in puncto Leistungsfähigkeit, Optimierung und Verwaltbarkeit. Informationen zu Infoblox ActiveTrust Infoblox ActiveTrust ist eine lokale DNS-Sicherheitslösung, die Datenexfiltration sowie die Malware-Kommunikation mit Befehls- und Steuerungs-Servern über DNS verhindert, bestätigte interne und externe Bedrohungsdaten zentral zusammenfasst, validierte Bedrohungsdaten für die Problembehebung an das Sicherheitsökosystem weitergibt und schnelle Untersuchungen zur Kontext ermittlung sowie Priorisierung von Bedrohungen ermöglicht. Ohmstr Unterschleißheim Deutschland +49 (0) McAfee, das McAfee-Logo, epolicy Orchestrator und McAfee epo sind Marken oder eingetragene Marken von McAfee, LLC oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Copyright 2018 McAfee, LLC. 3874_0418 APRIL Infoblox und McAfee für vereinte Sicherheit

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools

Mehr

McAfee Endpoint Threat Defense and Response-Produktfamilie

McAfee Endpoint Threat Defense and Response-Produktfamilie Defense and Response-Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Die rasante Weiterentwicklung der Cyber-Bedrohungen macht eine neue Generation

Mehr

McAfee MVISION epo. Einfache zentrale Konsole für Übersicht und Kontrolle von überall

McAfee MVISION epo. Einfache zentrale Konsole für Übersicht und Kontrolle von überall McAfee MVISION epo Einfache zentrale Konsole für Übersicht und Kontrolle von überall Sicherheitsverwaltung ist ein komplexer Vorgang und erfordert umständliches Manövrieren zwischen Tools und Daten. Zudem

Mehr

Schutz der privaten Cloud

Schutz der privaten Cloud Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

McAfee Endpoint Threat Defense and Response- Produktfamilie

McAfee Endpoint Threat Defense and Response- Produktfamilie - Produktfamilie Erkennung von Zero-Day-Malware, Absicherung von Patient Null sowie Abwehr raffinierter Angriffe Hauptvorteile Erkennung, Schutz und Behebung mit proaktiver Anpassung Ihrer gegen Zero-

Mehr

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Sicherheit für Ihre Privat-Cloud ohne Leistungsbeeinträchtigung Herkömmliche Virenschutzprogramme sind nicht für den Einsatz in virtualisierten

Mehr

McAfee Security for Servers

McAfee Security for  Servers Leistungsfähiger Schutz für Inhalte auf Microsoft Exchange- und Lotus Domino Servern McAfee Security for Email Servers entdeckt und filtert Viren, Würmer, Trojaner sowie andere potenziell unterwünschte

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz

Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz 1 Schutz der privaten Cloud dank integriertem und automatisiertem Sicherheitsansatz Inhaltsverzeichnis 3 Kurzfassung 3

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense McAfee Advanced Threat Defense Erkennung hochentwickelter gezielter Angriffe Mit McAfee Advanced Threat Defense können Unternehmen hoch entwickelte gezielte Angriffe erkennen und mithilfe von Bedrohungs

Mehr

McAfee Complete Endpoint Protection Business

McAfee Complete Endpoint Protection Business McAfee Complete Endpoint Protection Business Intelligente vernetzte Schutzmaßnahmen mit einfacher zentraler Verwaltung Schützen Sie Ihre Endgeräte mit McAfee Complete Endpoint Protection Business. Diese

Mehr

SIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme

SIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme SIEM: Fünf Voraussetzungen zur Lösung größerer Geschäftsprobleme Nach mehr als zehnjährigem erfolgreichem Einsatz in Produktions umgebungen gelten die Sicherheitsinformations- und Ereignis- Management

Mehr

McAfee Enterprise Security Manager

McAfee Enterprise Security Manager McAfee Enterprise Security Manager Priorisierung. Untersuchung. Reaktion. Wirklich effektive Sicherheit beginnt mit einem Überblick über alle Aktivitäten auf Systemen, Netzwerken, Datenbanken und Anwendungen.

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense Advanced Threat Defense Erkennung hochentwickelter Malware Mit Advanced Threat Defense können Unternehmen hochentwickelte getarnte Malware erkennen und mithilfe von Bedrohungsinformationen Aktionen und

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Vom Endgerät bis zu Netzwerken und Cloud

Vom Endgerät bis zu Netzwerken und Cloud Vom Endgerät bis zu Netzwerken und Cloud Optimierte Datenlebenszyklus-Sicherheit im Zeitalter allgegenwärtiger Bedrohungen 1 Vom Endgerät bis zu Netzwerken und Cloud Inhalt 4 Bedrohungsszenario 1: Versehentlicher

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Grundlagen der Cloud-Sicherheit

Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit 1 Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit Trotz der schnellen Verbreitung von Cloud Computing gibt es keinen einzigen vorgefertigten Plan dafür,

Mehr

Störenfriede stören Kunst oder Wissenschaft?

Störenfriede stören Kunst oder Wissenschaft? Störenfriede stören Kunst oder Wissenschaft? Fertigungsunternehmen Weitere Informationen Den vollständigen Bericht finden Sie unter www.mcafee.com/de/solutions/lp/evolution-soc.html Sicherheitsexperten

Mehr

Keine Chance für Zero-Day

Keine Chance für Zero-Day Keine Chance für Zero-Day Senkung der Bereinigungskosten und Optimierung der Sicherheitsressourcen durch Blockieren von Zero-Day-Web-Bedrohungen, bevor sie das Endgerät erreichen 1 Keine Chance für Zero-Day

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

Installationshandbuch. McAfee Web Gateway Cloud Service

Installationshandbuch. McAfee Web Gateway Cloud Service Installationshandbuch McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Die McAfee Network. Security Platform

Die McAfee Network. Security Platform McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fortschrittliche Malware-Analyse

Mehr

Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird.

Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Erschaffen Sie ein Rechenzentrum, das jeden Tag intelligenter wird. Applikationen bestimmen die Richtung. Mit der zunehmenden Vielfalt und Komplexität von Anwendungen, Geräten, Benutzern und einer stetig

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

10 Maßnahmen zur schnelleren Erkennung und Reaktion

10 Maßnahmen zur schnelleren Erkennung und Reaktion 10 Maßnahmen zur schnelleren Erkennung und Reaktion 1 10 Maßnahmen zur schnelleren Erkennung und Reaktion Im Bericht Cyber-Sicherheit: Für Verteidiger ist der Faktor Zeit entscheidend analysierte die Aberdeen

Mehr

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

Avast Business Antivirus Pro Plus

Avast Business Antivirus Pro Plus Avast Business Antivirus Pro Plus Reaktionsschneller Rundum-Schutz für Ihr Unternehmen gespeist durch das weltweit größte Netzwerk zur Bedrohungserkennung DIE GROSSEN VORTEILE Unser umfassender Viren-,

Mehr

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

Best Practices für den Aufbau cloudfähiger Netzwerke

Best Practices für den Aufbau cloudfähiger Netzwerke Best Practices für den Aufbau cloudfähiger Netzwerke Der Aufbau cloudfähiger Netzwerke 2 Mit einem erstklassigen, cloudfähigen Netzwerk machen Sie Ihr Unternehmen fit für das digitale Zeitalter. Einleitung

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fort schrittliche Malware-Analyse

Mehr

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Integrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen. Torsten Jüngling, Director

Integrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen. Torsten Jüngling, Director Integrierter Bedrohungsschutz: Gezielte Angriffe frühzeitig erkennen und automatisiert bekämpfen Torsten Jüngling, Director Agenda IT-Security Lagebild Bedrohungsprognosen für 2016 Lösungsstrategien für

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

McAfee epolicy Orchestrator Software

McAfee epolicy Orchestrator Software Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für

Mehr

SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer

SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer 400 Mrd. US-$: kostet die Cyber-Kriminalität die weltweite Wirtschaft pro Jahr Das Internet bietet viele Chancen,

Mehr

SAP ERP INTEGRATION MIT SUGAR

SAP ERP INTEGRATION MIT SUGAR SAP ERP INTEGRATION MIT SUGAR Magic xpitm magic BUSINESS PARTNER 2 WHITHEPAPER SAP-INTEGRATION Mit der fortschreitenden Digitalisierung von Unternehmen wachsen auch die Anforderungen an eine technische

Mehr

McAfee Web Gateway. Sicherheit. Vernetzte Daten. Leistung.

McAfee Web Gateway. Sicherheit. Vernetzte Daten. Leistung. McAfee Web Gateway Sicherheit. Vernetzte Daten. Leistung. Unternehmen stehen heute über das Internet viel mehr Möglichkeiten offen als je zuvor. Das Web ermöglicht eine dynamische Arbeits weise in Echtzeit.

Mehr

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen.

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen. DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT Die Komplexität heterogener Server einfach und schnell bewältigen. REPLY 2 DISTRIBUTED COMPUTING IN HYBRID ENVIRONMENT Man kann die Cloud als eine unendliche

Mehr

HP DaaS läutet eine einfachere neue Ära für die IT ein

HP DaaS läutet eine einfachere neue Ära für die IT ein HP DaaS läutet eine einfachere neue Ära für die IT ein Ein spannendes neues Servicemodell schlägt in der Welt der Unternehmens-IT Wellen und bietet ein vereinfachtes und optimiertes IT-Management. Wir

Mehr

Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken

Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken Abwehr gezielter Angriffe die Zeit ist reif für ein adaptives Sicherheitsmodell In einer umfassenden Sicherheitsumfrage

Mehr

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Spezifikationen der physischen Appliance Das Eindringungsschutzsystem (IPS) der nächsten Generation McAfee Network Security Platform erkennt und blockiert hochentwickelte

Mehr

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE DIE VERTRAULICHEN DATEN MOBILER NUTZER FORCEPOINT DLP ENDPOINT STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Integration von SIEM-Lösungen in Ihre Strategie zur Bedrohungssuche

Integration von SIEM-Lösungen in Ihre Strategie zur Bedrohungssuche Integration von SIEM-Lösungen in Ihre Strategie zur Bedrohungssuche 1 Integration von SIEM-Lösungen in Ihre Strategie zur Bedrohungssuche Inhalt 3 Was sind Datensätze im Kontext der Bedrohungssuche? 5

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

McAfee Web Gateway Cloud Service Installationshandbuch

McAfee Web Gateway Cloud Service Installationshandbuch McAfee Web Gateway Cloud Service Installationshandbuch COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

ATHION ALPHA AM PULS DER ENERGIE

ATHION ALPHA AM PULS DER ENERGIE ATHION ALPHA AM PULS DER ENERGIE Komplexe Energiesysteme intelligent managen Herausforderung und Lösung ENERGIE 4.0 DIE ZUKUNFT IST DIGITAL Das Management von Energiesystemen ist komplex, denn es gilt

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

McAfee Web Gateway Cloud Service Installationshandbuch

McAfee Web Gateway Cloud Service Installationshandbuch McAfee Web Gateway Cloud Service Installationshandbuch COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Umfassende Bedrohungserkennung für Cloud-Netzwerke McAfee Virtual Network Security Platform ist eine umfassende Lösung für Netzwerkbedrohungs- und Eindringungsschutz

Mehr

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Systemintegrität, Änderungskontrolle und Richtlinien-Compliance in einer einzigen Lösung McAfee Embedded Control gewährleistet die Integrität Ihres Systems, indem nur autorisierter

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Enttarnung getarnter Bedrohungen

Enttarnung getarnter Bedrohungen Enttarnung getarnter Bedrohungen Intel Security Real Protect und die dynamische Eindämmung von Anwendungsprozessen stoppen Zero Day Malware, bevor Schaden entsteht Inhalt Abwehr von Zero-Day-Malware...3

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen

Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen Sechs Voraussetzungen für die Anwendungsbereitstellung in Hybrid- und Multi-Cloud- Umgebungen Inhalt Einführung...3 Durchgängige Netzwerk-Visibilität...4 Echtzeitanalyse der Netzwerk-Performance...5 Automatisierte

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sind Ihre Mitarbeiter für die Zukunft gewappnet?

Sind Ihre Mitarbeiter für die Zukunft gewappnet? Sind Ihre Mitarbeiter für die Zukunft gewappnet? Technologie ist nicht mehr eine sekundäre Geschäftsfunktion, sondern ein geschäftskritischer Erfolgsfaktor. Jeff Clarke Vice Chairman, Operations und President,

Mehr

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei

Mehr

Threat Intelligence - Von der Bedrohung zur Abwehr

Threat Intelligence - Von der Bedrohung zur Abwehr SIEM-Alternative Threat Intelligence - Von der Bedrohung zur Abwehr Angriffe gegen die IT-Infrastruktur sind heute Alltag. Das Problem: ist der Angreifer erst mal drinnen, wird es mit der Abwehr schwierig.

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr