Rohde & Schwarz Cybersecurity Produktüberblick

Größe: px
Ab Seite anzeigen:

Download "Rohde & Schwarz Cybersecurity Produktüberblick"

Transkript

1 Rohde & Schwarz Cybersecurity Produktüberblick

2 Application- & Cloud-Sicherheit Netzwerksicherheit Desktop-Sicherheit Mobile Sicherheit 2

3 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity schützt Unternehmen und öffentliche Institutionen weltweit vor Cyberangriffen. Mit hochsicheren Verschlüsselungslösungen, Next-Generation-Firewalls und Firewalls für geschäftskritische Webanwendungen, innovativen Ansätzen für das sichere Arbeiten in der Cloud sowie Desktop- und Mobile Sicherheit entwickelt und produziert das Unternehmen technisch führende Lösungen für die Informations- und Netzwerksicherheit. Das Angebot der mehrfach ausgezeichneten und zertifizierten IT-Sicherheitslösungen reicht von kompakten All-in-one-Produkten bis zu individuellen Lösungen für kritische Infrastrukturen. Im Zentrum der Entwicklung steht der Ansatz Security by Design, durch den Cyberangriffe proaktiv statt reaktiv verhindert werden. Über 500 Mitarbeiter sind an den Standorten in Deutschland, Frankreich, Spanien und den Niederlanden tätig. Rohde & Schwarz Cybersecurity Produktüberblick 3

4 Application- & Cloud-Sicherheit Die Sicherheit von Fileshares, Cloud-Speichern, Cloud-Applikationen und Webdiensten bildet die Grundlage eines erfolgreichen digitalen Transformationsprozesses innerhalb von Unternehmen. Unsere Produktfamilie R&S Trusted Gate sorgt für sichere Verschlüsselung von Dokumenten in Cloud-Umgebungen und Collaboration-Workflows. Unternehmenskritische Geschäftsprozesse von E-Commerce- Dienstleistern und Benutzern von Internet-of-Things-Architekturen, werden effektiv durch unsere R&S Web Application Firewall und die SaaS-Variante R&S Cloud Protector geschützt. Produkte im Bereich Application- & Cloud-Sicherheit: R&S Web Application Firewall R&S Cloud Protector R&S Trusted Gate 4

5 R&S Web Application Firewall Webbasierte Applikationen sind die Grundlage digitaler Geschäftsprozesse. Der Schutz von Webanwendungen und Websites vor den Bedrohungen aus dem Netz wird somit zu einer Voraussetzung für eine erfolgreiche, digitale Transformation in Unternehmen. Unsere Web Application Firewall bietet umfassenden Schutz für geschäftskritische, webbasierte Applikationen. Der Schutz von webbasierten Diensten vor Cyberangriffen ist von unternehmenskritischer Bedeutung. APIs und XML-Verkehr bilden das Herzstück dezentraler IT-Lösungen für Cloud- und Mobile-Anwendungen. Die Web Services Firewall schützt Ihre Webdienste und gewährleistet verlässliche Machine-to-Machine-Kommunikation. Sie unterstützt wichtige Geschäftsprozesse, die Mitarbeiter, Lieferanten, Kunden und Aufsichtsbehörden miteinbeziehen. Rohde & Schwarz Cybersecurity Produktüberblick 5

6 Cloud Protector Cloud Protector schützt Webseiten, E-Commerce-Shops und Anbieter von Webdiensten vor Angriffen aus dem Netz. Kleine und große Unternehmen können mit einem Cloud Protector- Abonnement ihre gesamte Webpräsenz sichern. Für größere Unternehmen, deren Webseiten eine hohe Besucheranzahl verbuchen, lässt sich Cloud Protector optimal integrieren, um einzelne Webdienste, wie das Intranet und Extranet sowie Applikationen, Partnerportale und Webmails zu schützen. 6

7 Trusted Gate Unsere Trusted Gate-Produktlinie setzt auf die Absicherung von Daten in der Cloud mittels datenzentrierter Sicherheit. Die Daten Ihres Unternehmens in der Cloud werden vor Cyber angriffen, Datendiebstahl und Manipulation geschützt. Dank innovativer Sicherheitstechnologien ermöglicht Trusted Gate das Speichern und Verteilen von Daten auf mehreren Servern sowie das einfache Management von Sicherheitsrichtlinien- und Compliance-Anforderungen. Trusted Gate verschlüsselt Dateien automatisch, während sie in der Cloud oder auf Servern hochgeladen werden. Allein autorisierte Nutzer können Dateien herunterladen und lokal entschlüsseln. Trusted Gate ist in vielen Einsatzszenarien anwendbar, u.a. als nahtlose Integraton für Microsoft SharePoint und Office 365, als hochsicherer virtueller Datenraum oder als Datendiode für die Übertragung hoch sensibler Daten in klassifizierten Netzwerken. Dazu kommt eine mobile Lösung für den Einsatz auf Smartphones und Tablets. Die DLP-Variante verhindert den Verlust von Daten via s. Rohde & Schwarz Cybersecurity Produktüberblick 7

8 Netzwerksicherheit Die umfassenden Unified-Threat- Management-Lösungen für höchste Sicherheitsanforderungen und die Ethernet-Verschlüsseler R&S SITLine ETH schützen Unternehmen und Behörden vor Spionage und Manipulation von Daten, die über Festnetz, Funk oder Satellit übertragen werden. R&S Trusted VPN stellt eine umfassende state-of-the-art Security-Infrastruktur als fertige Lösung vollautomatisch bereit. Produkte im Bereich Netzwerksicherheit: R&S Unified Firewalls R&S SITLine ETH R&S SITLine IP R&S Trusted VPN 8

9 R&S Unified Firewalls Dank unserem breiten Portfolio an dedizierten Firewalls findet jedes Unternehmen bei uns genau die Firewall, die es für den Schutz seiner Netzwerke braucht. Die Integration von Deep Packet Inspection (DPI)-Technologien und SSL-Inspection bietet Schutz vor komplexen Cyberangriffen sowie den Verlust sensibler Unternehmensdaten und bietet volle Einsicht, sogar in den verschlüsselten Datenverkehr. Dank einer intuitiven und webbasierten Oberfläche verbinden unsere Firewalls höchste Sicherheitsvorgaben, Flexibilität und Benutzerfreundlichkeit. Sie werden in Deutschland hergestellt und folgen einer strikten No-Backdoor- Policy. Rohde & Schwarz Cybersecurity Produktüberblick 9

10 SITLine ETH R&S SITLine ETH ist eine Gerätefamilie für Ethernet-Verschlüsselung. Sie schützt Unternehmen und Behörden vor Spionage und Manipulation von Daten, die über Festnetz, Funk oder Satellit per Ethernet übertragen werden. Die Lösungen wurden speziell für den verschlüsselten Austausch riesiger Datenmengen in Echtzeit konzipiert. Die Verschlüsselung erfolgt auf Ethernet-Basis im OSI-Modell der Layer 2 was gegenüber IP-Verschlüsselung deutlich Bandbreite spart, besonders für VoIP- und kleinteilige IoT-Protokolle. Vor allem für Betreiber und Nutzer von Rechenzentren, für den Einsatz in Backbone-Netzen und der Standortkopplung innerhalb von Unternehmen ist diese neue Geräteklasse ideal. Bei steigenden Datenmengen erlaubt ein flexibles Lizenzmodell die Steigerung des Verschlüsselungsdurchsatzes auf bis zu 40 Gbit/s pro Gerät, ohne Hardwareaustausch. R&S SITLine ETH-Geräte sind vom BSI für VS-NfD, NATO RESTRICTED sowie EU RESTRICTED zugelassen. 10

11 Trusted VPN Die Trusted VPN-Lösung wurde auf der Basis zweier grundlegender Designziele entwickelt: kompromisslose Sicherheit und eine zentrale Verwaltung. Trusted VPN integriert moderne Sicherheitsstandards in jeweils hoher Instanziierung als Default-Strategie und stellt dazu eine optimale Hardwarebasis bereit. Das Bedienungskonzept konzentriert sich ganz auf die systemweiten logischen Vertrauensbeziehungen zwischen Netzen und Nutzern, anstatt wie bei herkömm lichen Produkten, bei denen jedes einzelne beteiligte Gerät individuell administriert werden muss. Rohde & Schwarz Cybersecurity Produktüberblick 11

12 Desktop-Sicherheit Bei Cyberangriffen werden besonders Endgeräte wie PCs und Laptops dazu benutzt, um Unternehmensnetzwerke zu kompromittieren. Ein besonderer Schutz von Endgeräten ist hier ein wichtiges Element in der Sicherheitsstrategie. Deshalb sind bei Rohde & Schwarz Cybersecurity innovative, proaktive Sicherheitslösungen für Laptops- und Desktops Teil des Produktportfolios. Das breite Spektrum an Lösungen umfasst eine virtuelle Desktop- Lösung für eine praktikable Informationskontrolle und das sichere Browsen auf Ihrem Endgerät mit umfassendem Schutz, z.b. vor Advanced Persistent Threats. Dazu kommt eine umfassende Verschlüsselungslösung. Produkte im Bereich Desktop-Sicherheit: R&S Browser in the Box R&S Trusted Disk R&S Trusted Desktop 12

13 Browser in the Box Browser in the Box ist eine virtuelle Umgebung für sicheres Surfen im Internet. Während Virenscanner nur einen reaktiven Schutz vor Schadsoftware bieten, sichert Browser in the Box proaktiv vor Angriffen aus dem Internet durch Viren, Trojaner, Advanced Persistent Threats oder Zero-Day-Exploits. Die für den Anwender gewohnte Nutzung eines Firefox- oder Chrome-Browsern kombiniert mit moderner Virtualisierungstechnik schafft eine hohe Akzeptanz beim Benutzer. Die einfache Nutzung in Standard-Windows-Umgebungen, das konsequente zentrale Management mit Anbindungsmöglichkeit an das Active Directory, edirectory bzw. LDAP und die Terminal-Server- Variante (TS) machen den Einsatz in Enterprise-Umgebungen leicht. Rohde & Schwarz Cybersecurity Produktüberblick 13

14 Trusted Desktop Gezielte Malware-Attacken und unerwünschte Datenverluste sind nur die sichtbarsten Beispiele: Selbst der aktuellsten Informationstechnik mangelt es nach wie vor an einem effektiven Schutz gegen Bedrohungen. R&S Trusted Desktop hebt den Schutz gegen Attacken aus den Internet sowie von Insidern auf ein ganz neues Level und bietet umfassende Informationskontrolle und Schutz vor unerlaubtem Datenabfluss. Die Benutzerfreundlichkeit garantiert dem Nutzer keine Änderung an seiner gewohnten Arbeitsumgebung. 14

15 Trusted Disk Mit der Full-Disk-Encryption von R&S Trusted Disk werden nicht nur Daten, sondern auch das komplette Betriebssystem und sogar temporäre Dateien verschlüsselt. R&S Trusted Disk arbeitet mit einer transparenten Verschlüsselungsmethode in Echtzeit und bietet in der Enterprise-Version ein zentrales Management für R&S Trusted Disk- Clients, Benutzergruppen und Rollen. Durch das zentrale Management lassen sich Verschlüsselungsstatus und Rechtevergabe aller R&S Trusted Disk-Clients überwachen. Diese ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für Windows 10 bis VS-NfD zugelassen. Rohde & Schwarz Cybersecurity Produktüberblick 15

16 Mobile Sicherheit Die Sicherheit von mobilen Geräten und Anwendungen ist essentiell, besonders vor dem Hintergrund, dass immer mehr Geschäftsprozesse auf Smartphones oder Tablets abgewickelt werden. Fast jeder Mitarbeiter greift heute auf Unternehmensdaten via mobilem Gerät zu. Deswegen ist es umso wichtiger, sensible Informationen mit entsprechenden Sicherheitslösungen für den Businessbereich zu schützen. R&S Trusted Mobile die sichere Plattform für Smartphones und Tablets erfüllt durch einen gehärteten Sicherheitskern höchste Sicherheitsansprüche. Neben den tagtäglichen Telefonanrufen sind Messenger in der Geschäftswelt angekommen. Mit R&S Trusted Communicator steht für ios und Android ein sicherer Messenger bereit, der gleichzeitig Telefonanrufe verschlüsselt. Produkte im Bereich Mobile Sicherheit: R&S Trusted Mobile R&S Trusted Communicator 16

17 Trusted Mobile R&S Trusted Mobile stellt eine sichere Plattform für Smartphones und Tablets bereit. Basierend auf einem gehärteten Sicherheitskern für Android wird das System in zwei Bereiche unterteilt: einen privaten ( Open ) und einen geschäftlichen Bereich ( Restricted ) für Unternehmensdaten. Auch der Zugriff auf externe Webseiten erfolgt exklusiv über die Unternehmens-Firewall, die gefähr liche Inhalte herausfiltert. Hinzu kommt eine einfach zu nutzende -Verschlüsselung nach dem S/MIME-Standard mit End-to-End-Security und abhörsichere Telefonie. Anwendungen und Daten in den jeweiligen Bereichen werden streng voneinander getrennt. Damit wird beispielsweise verhindert, dass eine vom Benutzer installierte App auf senible Daten zugreifen kann. Der geschlossene Bereich ermöglicht den sicheren Zugriff auf das Unternehmensnetzwerk. Anwendungen aus diesem geschützten Bereich können nur über einen sicheren VPN-Tunnel auf s, Kontakte, Kalender und Intranet zugreifen. Der offene Bereich wird hingegen wie ein gewöhnliches Android-Smartphone genutzt. Rohde & Schwarz Cybersecurity Produktüberblick 17

18 Trusted Communicator Messenger sind aus dem Alltag nicht mehr wegzudenken. Deshalb wollen Unternehmen und Behörden auch nicht mehr darauf verzichten. Trusted Communicator ist eine Kommunikations- und Kollaborationsplattform, die einen hoch sicheren Messenger samt verschlüsselten Telefonanrufe in einem anbietet. Dabei wird nicht nur sichergestellt, dass alle Daten verschlüsselt werden. Sie können unsere Lösung auch problemlos in Ihre eigene Public- Key-Infrastructure (PKI) implementieren. Durch die durchgängige Ende-zu-Ende-Verschlüsselung ist mit Trusted Communicator der Schutz Ihrer sensiblen Daten und Nachrichten gegeben. Wir bieten Ihnen modernste Krypto-Technologie und eine Oberfläche für ios und Android angepasst an die Anwenderbedürfnisse der jeweiligen Plattform. Trusted Communicator ist zudem die perfekte Ergänzung zu unserer hauseigenen, androidbasierten Plattform Trusted Mobile. 18

19 Unsere Standorte Deutschland: Berlin Bochum Darmstadt Hamburg Köln Leipzig München Saarbrücken Niederlande: Enschede Frankreich: Montpellier Paris Spanien: Madrid Rohde & Schwarz Cybersecurity Produktüberblick 19

20 Kontakt Rohde & Schwarz Cybersecurity GmbH Mühldorfstraße München Info: ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer Daten ohne Genauigkeitsangabe sind unverbindlich 2018 Rohde & Schwarz Cybersecurity GmbH München Printed in Germany Mai 2018 PD V

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Application- & Cloud-Sicherheit Netzwerksicherheit Desktop-Sicherheit Mobile Sicherheit 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen Rohde

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke & Verschlüsseltes Backbone Endpoint-Sicherheit & Trusted Management Netzwerkanalyse Sichere Applikationen 2 Rohde & Schwarz Cybersecurity

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke Abhörsichere Kommunikation Endpoint-Sicherheit und Trusted Management Netzwerkanalyse 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Rohde & Schwarz im Überblick ı Unabhängiges Familienunternehmen Gegründet 1933

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0

it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0 it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0 Marius Münstermann Leiter Key Account Management (D-A-CH) 10. Oktober 2017 it-sa Forum Blau Industrie 4.0 eröffnet neue Möglichkeiten Business

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2017

MOBILE SECURITY IN DEUTSCHLAND 2017 IDC MULTI-CLIENT-PROJEKT MOBILE SECURITY IN DEUTSCHLAND 2017 Vom Mobile Laissez Faire zu Mobile Security First MÄRZ 2017 FALLSTUDIE: ROHDE & SCHWARZ CYBERSECURITY ROHDE & SCHWARZ CYBERSECURITY GMBH Fallstudie:

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

SICHERES WHATSAPP FÜR UNTERNEHMEN

SICHERES WHATSAPP FÜR UNTERNEHMEN SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

IT Sicherheit aus der Cloud

IT Sicherheit aus der Cloud IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Cybersecurity Sichere Netzwerke Abhörsichere Kommunikation Endpoint-Sicherheit und Trusted Management Netzwerkanalyse 2 Rohde & Schwarz Cybersecurity Rohde

Mehr

Release Notes ULC.Gruppenkalender 4.8. Release Notes. ULC.Gruppenkalender 4.8

Release Notes ULC.Gruppenkalender 4.8. Release Notes. ULC.Gruppenkalender 4.8 DIESES DOKUMENT ENTHÄLT WICHTIGE INFORMATIONEN ZUR AKTUELLEN VERSION DES ULC.GRUPPENKALENDERS. BITTE LESEN SIE DIESES DOKUMENT VOLLSTÄNDIG DURCH. 2014 ULC Business Solutions GmbH ULC Business Solutions

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

Die Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services?

Die Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services? Heiko Nass heiko.nass@centracon.com Die Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services? Centracon AG» IT-Beratung und Projektpartner» > 25 Jahre Fokus auf den Workplace» Pionier

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition.

VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. Wer wir sind IHR STARKER PARTNER Passgenaue ITK-Services für Ihr Business Aus den zunehmend globalisierten Märkten entstehen neue Anforderungen

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Browser in the Box Der sicherste Weg ins Internet.

Browser in the Box Der sicherste Weg ins Internet. Browser in the Box Der sicherste Weg ins Internet. Marvin Lompa Presales Consultant 16.11.2017 arxes-tolina IT-Sicherheitstag Sichere Nutzung des Internet: Einfallstor Endpoints und warum Browser in the

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50 Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com Rohde & Schwarz Unabhängiger

Mehr

Anwendungen nach Maß mit SINA Apps.

Anwendungen nach Maß mit SINA Apps. Anwendungen nach Maß mit SINA Apps http:// Anwendungen nach Maß mit SINA Apps Viele Dienste, die das Arbeiten und die Kommunikation erleichtern sollen, erscheinen mit neuen Funktionalitäten in immer kürzeren

Mehr

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016 SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen

Mehr

successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation

successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation herausforderung Im Schlepptau der Digitalisierung führt auch der Trend

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications

PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications 5 starke Gründe für Unified Communications von Placetel 100% visionär Business-Kommunikation von morgen. Die Placetel Cloud-Telefonanlage

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Sichere E-Mail Kommunikation mit. Stefan Klein, CEO

Sichere E-Mail Kommunikation mit. Stefan Klein, CEO Sichere E-Mail Kommunikation mit SEPPmail Stefan Klein, CEO SEPPmail AG Key Points Hauptsitz in Neuenhof bei Zürich Entwicklung von best-of-breed breed Secure E-Mail Lösungen 14 Jahre Erfahrung mit Secure

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten. Systemanforderungen für Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993 2017 QlikTech International AB. Alle Rechte vorbehalten. Qlik,

Mehr

Mitarbeiterkommunikation

Mitarbeiterkommunikation Referent Stefan Richter CC-Club anno 2018 Schwarzes Brett Intranet E-Mail Das Ergebnis mit einem Tool! Es wird immer schwieriger, geeignete Mitarbeiter zu finden, die den ständig steigenden Anforderungen

Mehr

Mobile weltweite Zusammenarbeit in Wartung und Service. Remote Maintenance Assistance. Augmented Reality Assistance

Mobile weltweite Zusammenarbeit in Wartung und Service. Remote Maintenance Assistance. Augmented Reality Assistance Mobile weltweite Zusammenarbeit in Wartung und Service Remote Augmented Reality Mobile weltweite Zusammenarbeit in Wartung und Service Remote Kundenbindung Meistern Sie Herausforderungen in Wartung und

Mehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr

stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr Aktuelle Herausforderungen für die Feuerwehr Berufsfeuerwehren und Freiwillige Feuerwehren haben die wichtige Aufgabe,

Mehr

Standortvernetzung und sichere Anbindung von mobilen Mitarbeitern

Standortvernetzung und sichere Anbindung von mobilen Mitarbeitern Standortvernetzung und sichere Anbindung von mobilen Mitarbeitern Success Story: ViPNet VPN für den Zugriff auf geschäftskritische Ressourcen Der Kunde Der Baden-Württembergische Genossenschaftsverband

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

Web-based Engineering. SPS-Programmierung in der Cloud

Web-based Engineering. SPS-Programmierung in der Cloud Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Industrial Gateway: GS.Gate

Industrial Gateway: GS.Gate Industrial Gateway: GS.Gate Hochsichere Digitalisierungslösung für die Industrie 4.0 Customized Computer Systems Kompakte Lösung mit Analyse-Anwendungen und Sicherheitssystemen Das GS.Gate lässt sich herstellerunabhängig

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr