Rohde & Schwarz Cybersecurity Produktüberblick
|
|
- Markus Schuler
- vor 5 Jahren
- Abrufe
Transkript
1 Rohde & Schwarz Cybersecurity Produktüberblick
2 Application- & Cloud-Sicherheit Netzwerksicherheit Desktop-Sicherheit Mobile Sicherheit 2
3 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity schützt Unternehmen und öffentliche Institutionen weltweit vor Cyberangriffen. Mit hochsicheren Verschlüsselungslösungen, Next-Generation-Firewalls und Firewalls für geschäftskritische Webanwendungen, innovativen Ansätzen für das sichere Arbeiten in der Cloud sowie Desktop- und Mobile Sicherheit entwickelt und produziert das Unternehmen technisch führende Lösungen für die Informations- und Netzwerksicherheit. Das Angebot der mehrfach ausgezeichneten und zertifizierten IT-Sicherheitslösungen reicht von kompakten All-in-one-Produkten bis zu individuellen Lösungen für kritische Infrastrukturen. Im Zentrum der Entwicklung steht der Ansatz Security by Design, durch den Cyberangriffe proaktiv statt reaktiv verhindert werden. Über 500 Mitarbeiter sind an den Standorten in Deutschland, Frankreich, Spanien und den Niederlanden tätig. Rohde & Schwarz Cybersecurity Produktüberblick 3
4 Application- & Cloud-Sicherheit Die Sicherheit von Fileshares, Cloud-Speichern, Cloud-Applikationen und Webdiensten bildet die Grundlage eines erfolgreichen digitalen Transformationsprozesses innerhalb von Unternehmen. Unsere Produktfamilie R&S Trusted Gate sorgt für sichere Verschlüsselung von Dokumenten in Cloud-Umgebungen und Collaboration-Workflows. Unternehmenskritische Geschäftsprozesse von E-Commerce- Dienstleistern und Benutzern von Internet-of-Things-Architekturen, werden effektiv durch unsere R&S Web Application Firewall und die SaaS-Variante R&S Cloud Protector geschützt. Produkte im Bereich Application- & Cloud-Sicherheit: R&S Web Application Firewall R&S Cloud Protector R&S Trusted Gate 4
5 R&S Web Application Firewall Webbasierte Applikationen sind die Grundlage digitaler Geschäftsprozesse. Der Schutz von Webanwendungen und Websites vor den Bedrohungen aus dem Netz wird somit zu einer Voraussetzung für eine erfolgreiche, digitale Transformation in Unternehmen. Unsere Web Application Firewall bietet umfassenden Schutz für geschäftskritische, webbasierte Applikationen. Der Schutz von webbasierten Diensten vor Cyberangriffen ist von unternehmenskritischer Bedeutung. APIs und XML-Verkehr bilden das Herzstück dezentraler IT-Lösungen für Cloud- und Mobile-Anwendungen. Die Web Services Firewall schützt Ihre Webdienste und gewährleistet verlässliche Machine-to-Machine-Kommunikation. Sie unterstützt wichtige Geschäftsprozesse, die Mitarbeiter, Lieferanten, Kunden und Aufsichtsbehörden miteinbeziehen. Rohde & Schwarz Cybersecurity Produktüberblick 5
6 Cloud Protector Cloud Protector schützt Webseiten, E-Commerce-Shops und Anbieter von Webdiensten vor Angriffen aus dem Netz. Kleine und große Unternehmen können mit einem Cloud Protector- Abonnement ihre gesamte Webpräsenz sichern. Für größere Unternehmen, deren Webseiten eine hohe Besucheranzahl verbuchen, lässt sich Cloud Protector optimal integrieren, um einzelne Webdienste, wie das Intranet und Extranet sowie Applikationen, Partnerportale und Webmails zu schützen. 6
7 Trusted Gate Unsere Trusted Gate-Produktlinie setzt auf die Absicherung von Daten in der Cloud mittels datenzentrierter Sicherheit. Die Daten Ihres Unternehmens in der Cloud werden vor Cyber angriffen, Datendiebstahl und Manipulation geschützt. Dank innovativer Sicherheitstechnologien ermöglicht Trusted Gate das Speichern und Verteilen von Daten auf mehreren Servern sowie das einfache Management von Sicherheitsrichtlinien- und Compliance-Anforderungen. Trusted Gate verschlüsselt Dateien automatisch, während sie in der Cloud oder auf Servern hochgeladen werden. Allein autorisierte Nutzer können Dateien herunterladen und lokal entschlüsseln. Trusted Gate ist in vielen Einsatzszenarien anwendbar, u.a. als nahtlose Integraton für Microsoft SharePoint und Office 365, als hochsicherer virtueller Datenraum oder als Datendiode für die Übertragung hoch sensibler Daten in klassifizierten Netzwerken. Dazu kommt eine mobile Lösung für den Einsatz auf Smartphones und Tablets. Die DLP-Variante verhindert den Verlust von Daten via s. Rohde & Schwarz Cybersecurity Produktüberblick 7
8 Netzwerksicherheit Die umfassenden Unified-Threat- Management-Lösungen für höchste Sicherheitsanforderungen und die Ethernet-Verschlüsseler R&S SITLine ETH schützen Unternehmen und Behörden vor Spionage und Manipulation von Daten, die über Festnetz, Funk oder Satellit übertragen werden. R&S Trusted VPN stellt eine umfassende state-of-the-art Security-Infrastruktur als fertige Lösung vollautomatisch bereit. Produkte im Bereich Netzwerksicherheit: R&S Unified Firewalls R&S SITLine ETH R&S SITLine IP R&S Trusted VPN 8
9 R&S Unified Firewalls Dank unserem breiten Portfolio an dedizierten Firewalls findet jedes Unternehmen bei uns genau die Firewall, die es für den Schutz seiner Netzwerke braucht. Die Integration von Deep Packet Inspection (DPI)-Technologien und SSL-Inspection bietet Schutz vor komplexen Cyberangriffen sowie den Verlust sensibler Unternehmensdaten und bietet volle Einsicht, sogar in den verschlüsselten Datenverkehr. Dank einer intuitiven und webbasierten Oberfläche verbinden unsere Firewalls höchste Sicherheitsvorgaben, Flexibilität und Benutzerfreundlichkeit. Sie werden in Deutschland hergestellt und folgen einer strikten No-Backdoor- Policy. Rohde & Schwarz Cybersecurity Produktüberblick 9
10 SITLine ETH R&S SITLine ETH ist eine Gerätefamilie für Ethernet-Verschlüsselung. Sie schützt Unternehmen und Behörden vor Spionage und Manipulation von Daten, die über Festnetz, Funk oder Satellit per Ethernet übertragen werden. Die Lösungen wurden speziell für den verschlüsselten Austausch riesiger Datenmengen in Echtzeit konzipiert. Die Verschlüsselung erfolgt auf Ethernet-Basis im OSI-Modell der Layer 2 was gegenüber IP-Verschlüsselung deutlich Bandbreite spart, besonders für VoIP- und kleinteilige IoT-Protokolle. Vor allem für Betreiber und Nutzer von Rechenzentren, für den Einsatz in Backbone-Netzen und der Standortkopplung innerhalb von Unternehmen ist diese neue Geräteklasse ideal. Bei steigenden Datenmengen erlaubt ein flexibles Lizenzmodell die Steigerung des Verschlüsselungsdurchsatzes auf bis zu 40 Gbit/s pro Gerät, ohne Hardwareaustausch. R&S SITLine ETH-Geräte sind vom BSI für VS-NfD, NATO RESTRICTED sowie EU RESTRICTED zugelassen. 10
11 Trusted VPN Die Trusted VPN-Lösung wurde auf der Basis zweier grundlegender Designziele entwickelt: kompromisslose Sicherheit und eine zentrale Verwaltung. Trusted VPN integriert moderne Sicherheitsstandards in jeweils hoher Instanziierung als Default-Strategie und stellt dazu eine optimale Hardwarebasis bereit. Das Bedienungskonzept konzentriert sich ganz auf die systemweiten logischen Vertrauensbeziehungen zwischen Netzen und Nutzern, anstatt wie bei herkömm lichen Produkten, bei denen jedes einzelne beteiligte Gerät individuell administriert werden muss. Rohde & Schwarz Cybersecurity Produktüberblick 11
12 Desktop-Sicherheit Bei Cyberangriffen werden besonders Endgeräte wie PCs und Laptops dazu benutzt, um Unternehmensnetzwerke zu kompromittieren. Ein besonderer Schutz von Endgeräten ist hier ein wichtiges Element in der Sicherheitsstrategie. Deshalb sind bei Rohde & Schwarz Cybersecurity innovative, proaktive Sicherheitslösungen für Laptops- und Desktops Teil des Produktportfolios. Das breite Spektrum an Lösungen umfasst eine virtuelle Desktop- Lösung für eine praktikable Informationskontrolle und das sichere Browsen auf Ihrem Endgerät mit umfassendem Schutz, z.b. vor Advanced Persistent Threats. Dazu kommt eine umfassende Verschlüsselungslösung. Produkte im Bereich Desktop-Sicherheit: R&S Browser in the Box R&S Trusted Disk R&S Trusted Desktop 12
13 Browser in the Box Browser in the Box ist eine virtuelle Umgebung für sicheres Surfen im Internet. Während Virenscanner nur einen reaktiven Schutz vor Schadsoftware bieten, sichert Browser in the Box proaktiv vor Angriffen aus dem Internet durch Viren, Trojaner, Advanced Persistent Threats oder Zero-Day-Exploits. Die für den Anwender gewohnte Nutzung eines Firefox- oder Chrome-Browsern kombiniert mit moderner Virtualisierungstechnik schafft eine hohe Akzeptanz beim Benutzer. Die einfache Nutzung in Standard-Windows-Umgebungen, das konsequente zentrale Management mit Anbindungsmöglichkeit an das Active Directory, edirectory bzw. LDAP und die Terminal-Server- Variante (TS) machen den Einsatz in Enterprise-Umgebungen leicht. Rohde & Schwarz Cybersecurity Produktüberblick 13
14 Trusted Desktop Gezielte Malware-Attacken und unerwünschte Datenverluste sind nur die sichtbarsten Beispiele: Selbst der aktuellsten Informationstechnik mangelt es nach wie vor an einem effektiven Schutz gegen Bedrohungen. R&S Trusted Desktop hebt den Schutz gegen Attacken aus den Internet sowie von Insidern auf ein ganz neues Level und bietet umfassende Informationskontrolle und Schutz vor unerlaubtem Datenabfluss. Die Benutzerfreundlichkeit garantiert dem Nutzer keine Änderung an seiner gewohnten Arbeitsumgebung. 14
15 Trusted Disk Mit der Full-Disk-Encryption von R&S Trusted Disk werden nicht nur Daten, sondern auch das komplette Betriebssystem und sogar temporäre Dateien verschlüsselt. R&S Trusted Disk arbeitet mit einer transparenten Verschlüsselungsmethode in Echtzeit und bietet in der Enterprise-Version ein zentrales Management für R&S Trusted Disk- Clients, Benutzergruppen und Rollen. Durch das zentrale Management lassen sich Verschlüsselungsstatus und Rechtevergabe aller R&S Trusted Disk-Clients überwachen. Diese ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für Windows 10 bis VS-NfD zugelassen. Rohde & Schwarz Cybersecurity Produktüberblick 15
16 Mobile Sicherheit Die Sicherheit von mobilen Geräten und Anwendungen ist essentiell, besonders vor dem Hintergrund, dass immer mehr Geschäftsprozesse auf Smartphones oder Tablets abgewickelt werden. Fast jeder Mitarbeiter greift heute auf Unternehmensdaten via mobilem Gerät zu. Deswegen ist es umso wichtiger, sensible Informationen mit entsprechenden Sicherheitslösungen für den Businessbereich zu schützen. R&S Trusted Mobile die sichere Plattform für Smartphones und Tablets erfüllt durch einen gehärteten Sicherheitskern höchste Sicherheitsansprüche. Neben den tagtäglichen Telefonanrufen sind Messenger in der Geschäftswelt angekommen. Mit R&S Trusted Communicator steht für ios und Android ein sicherer Messenger bereit, der gleichzeitig Telefonanrufe verschlüsselt. Produkte im Bereich Mobile Sicherheit: R&S Trusted Mobile R&S Trusted Communicator 16
17 Trusted Mobile R&S Trusted Mobile stellt eine sichere Plattform für Smartphones und Tablets bereit. Basierend auf einem gehärteten Sicherheitskern für Android wird das System in zwei Bereiche unterteilt: einen privaten ( Open ) und einen geschäftlichen Bereich ( Restricted ) für Unternehmensdaten. Auch der Zugriff auf externe Webseiten erfolgt exklusiv über die Unternehmens-Firewall, die gefähr liche Inhalte herausfiltert. Hinzu kommt eine einfach zu nutzende -Verschlüsselung nach dem S/MIME-Standard mit End-to-End-Security und abhörsichere Telefonie. Anwendungen und Daten in den jeweiligen Bereichen werden streng voneinander getrennt. Damit wird beispielsweise verhindert, dass eine vom Benutzer installierte App auf senible Daten zugreifen kann. Der geschlossene Bereich ermöglicht den sicheren Zugriff auf das Unternehmensnetzwerk. Anwendungen aus diesem geschützten Bereich können nur über einen sicheren VPN-Tunnel auf s, Kontakte, Kalender und Intranet zugreifen. Der offene Bereich wird hingegen wie ein gewöhnliches Android-Smartphone genutzt. Rohde & Schwarz Cybersecurity Produktüberblick 17
18 Trusted Communicator Messenger sind aus dem Alltag nicht mehr wegzudenken. Deshalb wollen Unternehmen und Behörden auch nicht mehr darauf verzichten. Trusted Communicator ist eine Kommunikations- und Kollaborationsplattform, die einen hoch sicheren Messenger samt verschlüsselten Telefonanrufe in einem anbietet. Dabei wird nicht nur sichergestellt, dass alle Daten verschlüsselt werden. Sie können unsere Lösung auch problemlos in Ihre eigene Public- Key-Infrastructure (PKI) implementieren. Durch die durchgängige Ende-zu-Ende-Verschlüsselung ist mit Trusted Communicator der Schutz Ihrer sensiblen Daten und Nachrichten gegeben. Wir bieten Ihnen modernste Krypto-Technologie und eine Oberfläche für ios und Android angepasst an die Anwenderbedürfnisse der jeweiligen Plattform. Trusted Communicator ist zudem die perfekte Ergänzung zu unserer hauseigenen, androidbasierten Plattform Trusted Mobile. 18
19 Unsere Standorte Deutschland: Berlin Bochum Darmstadt Hamburg Köln Leipzig München Saarbrücken Niederlande: Enschede Frankreich: Montpellier Paris Spanien: Madrid Rohde & Schwarz Cybersecurity Produktüberblick 19
20 Kontakt Rohde & Schwarz Cybersecurity GmbH Mühldorfstraße München Info: ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer Daten ohne Genauigkeitsangabe sind unverbindlich 2018 Rohde & Schwarz Cybersecurity GmbH München Printed in Germany Mai 2018 PD V
Rohde & Schwarz Cybersecurity Produktüberblick
Rohde & Schwarz Cybersecurity Produktüberblick Application- & Cloud-Sicherheit Netzwerksicherheit Desktop-Sicherheit Mobile Sicherheit 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen Rohde
MehrRohde & Schwarz Cybersecurity Produktüberblick
Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke & Verschlüsseltes Backbone Endpoint-Sicherheit & Trusted Management Netzwerkanalyse Sichere Applikationen 2 Rohde & Schwarz Cybersecurity
MehrRohde & Schwarz Cybersecurity Produktüberblick
Rohde & Schwarz Cybersecurity Produktüberblick Sichere Netzwerke Abhörsichere Kommunikation Endpoint-Sicherheit und Trusted Management Netzwerkanalyse 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrIT-Security als Enabler für Industrie 4.0
IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet
MehrSafety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Rohde & Schwarz im Überblick ı Unabhängiges Familienunternehmen Gegründet 1933
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrVersiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
Mehrit-sa insights 4.0: IT-Security als Enabler für Industrie 4.0
it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0 Marius Münstermann Leiter Key Account Management (D-A-CH) 10. Oktober 2017 it-sa Forum Blau Industrie 4.0 eröffnet neue Möglichkeiten Business
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrInternet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016
Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrMOBILE SECURITY IN DEUTSCHLAND 2017
IDC MULTI-CLIENT-PROJEKT MOBILE SECURITY IN DEUTSCHLAND 2017 Vom Mobile Laissez Faire zu Mobile Security First MÄRZ 2017 FALLSTUDIE: ROHDE & SCHWARZ CYBERSECURITY ROHDE & SCHWARZ CYBERSECURITY GMBH Fallstudie:
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrSICHERES WHATSAPP FÜR UNTERNEHMEN
SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrIT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrRohde & Schwarz Cybersecurity Produktüberblick
Rohde & Schwarz Cybersecurity Produktüberblick Cybersecurity Sichere Netzwerke Abhörsichere Kommunikation Endpoint-Sicherheit und Trusted Management Netzwerkanalyse 2 Rohde & Schwarz Cybersecurity Rohde
MehrRelease Notes ULC.Gruppenkalender 4.8. Release Notes. ULC.Gruppenkalender 4.8
DIESES DOKUMENT ENTHÄLT WICHTIGE INFORMATIONEN ZUR AKTUELLEN VERSION DES ULC.GRUPPENKALENDERS. BITTE LESEN SIE DIESES DOKUMENT VOLLSTÄNDIG DURCH. 2014 ULC Business Solutions GmbH ULC Business Solutions
MehrSECURE PRODUCTIVE ENTERPRISE
SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.
MehrDie Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services?
Heiko Nass heiko.nass@centracon.com Die Workplace Cloud Evolution oder Revolution der virtuellen Workplace Services? Centracon AG» IT-Beratung und Projektpartner» > 25 Jahre Fokus auf den Workplace» Pionier
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrAbonnieren Sie Dr.Web bei einem Provider!
Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrSetzen Sie auf Sicherheit! Datensicherheit Made in Germany
Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrVIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition.
VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. Wer wir sind IHR STARKER PARTNER Passgenaue ITK-Services für Ihr Business Aus den zunehmend globalisierten Märkten entstehen neue Anforderungen
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrBrowser in the Box Der sicherste Weg ins Internet.
Browser in the Box Der sicherste Weg ins Internet. Marvin Lompa Presales Consultant 16.11.2017 arxes-tolina IT-Sicherheitstag Sichere Nutzung des Internet: Einfallstor Endpoints und warum Browser in the
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrMODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK
MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen
MehrEnterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50
Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com Rohde & Schwarz Unabhängiger
MehrAnwendungen nach Maß mit SINA Apps.
Anwendungen nach Maß mit SINA Apps http:// Anwendungen nach Maß mit SINA Apps Viele Dienste, die das Arbeiten und die Kommunikation erleichtern sollen, erscheinen mit neuen Funktionalitäten in immer kürzeren
MehrSICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016
SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen
Mehrsuccessstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation
successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation herausforderung Im Schlepptau der Digitalisierung führt auch der Trend
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42
ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration
MehrPLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications
PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications 5 starke Gründe für Unified Communications von Placetel 100% visionär Business-Kommunikation von morgen. Die Placetel Cloud-Telefonanlage
MehrExzellente Produktivität trifft zertifizierte Sicherheit
Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für
MehrAn der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen
An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrSichere E-Mail Kommunikation mit. Stefan Klein, CEO
Sichere E-Mail Kommunikation mit SEPPmail Stefan Klein, CEO SEPPmail AG Key Points Hauptsitz in Neuenhof bei Zürich Entwicklung von best-of-breed breed Secure E-Mail Lösungen 14 Jahre Erfahrung mit Secure
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrSystemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.
Systemanforderungen für Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993 2017 QlikTech International AB. Alle Rechte vorbehalten. Qlik,
MehrMitarbeiterkommunikation
Referent Stefan Richter CC-Club anno 2018 Schwarzes Brett Intranet E-Mail Das Ergebnis mit einem Tool! Es wird immer schwieriger, geeignete Mitarbeiter zu finden, die den ständig steigenden Anforderungen
MehrMobile weltweite Zusammenarbeit in Wartung und Service. Remote Maintenance Assistance. Augmented Reality Assistance
Mobile weltweite Zusammenarbeit in Wartung und Service Remote Augmented Reality Mobile weltweite Zusammenarbeit in Wartung und Service Remote Kundenbindung Meistern Sie Herausforderungen in Wartung und
Mehrstashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr
stashcat Der sichere Messenger für die datenschutzkonforme Kommunikation der Feuerwehr Aktuelle Herausforderungen für die Feuerwehr Berufsfeuerwehren und Freiwillige Feuerwehren haben die wichtige Aufgabe,
MehrStandortvernetzung und sichere Anbindung von mobilen Mitarbeitern
Standortvernetzung und sichere Anbindung von mobilen Mitarbeitern Success Story: ViPNet VPN für den Zugriff auf geschäftskritische Ressourcen Der Kunde Der Baden-Württembergische Genossenschaftsverband
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
MehrWeb-based Engineering. SPS-Programmierung in der Cloud
Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrIndustrial Gateway: GS.Gate
Industrial Gateway: GS.Gate Hochsichere Digitalisierungslösung für die Industrie 4.0 Customized Computer Systems Kompakte Lösung mit Analyse-Anwendungen und Sicherheitssystemen Das GS.Gate lässt sich herstellerunabhängig
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
Mehr