Web-Sicherheit: Ein Leitfaden für Kunden

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Web-Sicherheit: Ein Leitfaden für Kunden"

Transkript

1 Web-Sicherheit: Ein Leitfaden für Kunden

2 Einführung Von der Kommunikation bis hin zum Datenzugriff das Web ist zum geschäftskritischen Business-Tool geworden. Doch da immer mehr Unternehmen online arbeiten, ist das Web heutzutage auch ein beliebter Angriffsvektor. Moderne Bedrohungen sind nicht allein auf fragwürdige Websites oder schädliche URLs beschränkt. Einige der raffiniertesten Bedrohungen sind so konzipiert, dass sie sich unbemerkt auf legitimen und gut besuchten Websites einnisten. Dabei stellen die Bedrohungen außerhalb des Netzwerks nicht das einzige Problem dar. Benutzer innerhalb des Unternehmens können das Unternehmen Risiken aussetzen, wenn sie übermäßig viel Bandbreite verbrauchen und auf Inhalte wie Social Media, Videos und persönliche Anwendungen zugreifen, die nicht mit den Richtlinien für die akzeptable Nutzung vereinbar sind. Moderne Unternehmen benötigen eine Web-Sicherheitslösung, die eine kontinuierliche Überwachung und Analyse im gesamten erweiterten Netzwerk und Schutz vor, während und nach einem Angriff bietet. In diesem Dokument werden die Anforderungen erörtert, die Unternehmen beim Kauf einer Web-Sicherheitslösung berücksichtigen müssen, die den Herausforderungen der komplexen Bedrohungslandschaft von heute gerecht wird. Kaufkriterien für Web-Sicherheitslösungen Bei der Bewertung von Web-Sicherheitslösungen sollten Unternehmen die folgenden Kriterien heranziehen, um sicherzustellen, dass sie den mehrschichtigen, hohen Schutz erhalten, den sie benötigen, um ihr Unternehmen vor den komplexen Bedrohungen und gezielten Angriffen von heute zu schützen: Big-Data-Analysen und umfassende globale Sicherheitsinformationen Reputationsfilter und Kategorisierung Malware-Scans in Echtzeit Kontrollen für Webnutzung Application Visibility and Control (AVC) Schutz vor Datenverlust (Data Loss Prevention, DLP) Schutz vor Bedrohungen und Behebung von Problemen Flexible Bereitstellungsoptionen 1. Anforderung: Big-Data-Analysen und umfassende globale Sicherheitsinformationen Malware lässt sich nicht mehr anhand ihres Erscheinungsbilds identifizieren, denn eine Datei, die heute als unbedenklich gilt, kann morgen bereits schädlich sein. Herkömmliche Lösungen wie Cloud-basierte Antiviruslösungen haben der Weiterentwicklung komplexer Malware, die darauf ausgelegt ist, die herkömmliche, signaturbasierte Erkennung zu umgehen, nichts entgegenzusetzen. Ein echter Schutz kann daher nur mit einer Web-Sicherheitslösung erreicht werden, die kontinuierliche Analysen bietet. Wenn sich die Einstufung einer Datei ändert, hilft die konstante Überwachung des gesamten Datenverkehrs dem Sicherheitspersonal, die Infektion bis zu ihrem Ursprung zurückzuverfolgen. Schutz, der auf Millionen von Malware-Proben basiert, die weltweit Monat für Monat gesammelt werden Analysen von der Cisco Talos Security Intelligence and Research Group (Talos) und den Teams der Cisco Collective Security Intelligence (CSI) Identifizierung von Malware basierend auf dem, was sie kann, nicht wie sie aussieht, ermöglicht sogar die Erkennung neuester Zero-Day-Angriffe Cisco Advanced Malware Protection (AMP) für größere Transparenz, Kontrolle und Retrospektion Integration von Cisco Web Security in intelligente Schutzlösungen Basierend auf herausragenden kollektiven Sicherheitsanalysen Intelligente I00II I0I III00II 0II00II Cisco Maßnahmen I00I III0I III00II 0II00II I0I I00I III0I III00II 0II00II I0I I0I I00I III0I III00II 0II00II III00II 0II00II I0I I00I III0I Schutzlösungen I00I I III0I Talos I00I III0I III00II 0II00II I0I von Experten I00I III0I III00II 0II00II I0I I00I III0I III00II 0II00II I0I000 Endgeräte 1,6 Mio. Sensoren weltweit 100 TB empfangene Daten pro Tag Über 150 Mio. installierte Endpunkte Über 600 Ingenieure, Techniker und Forscher Web Netzwerke IPS 35% des weltweiten -Verkehrs 13 Mrd. Webanfragen Rund um die Uhr verfügbar Über 40 Sprachen Geräte WSA + Advanced Malware Protection Über Dateistichproben pro Tag Erweiterte Informationen von Microsoft und der Branche Open-Source-Communitys: Snort und ClamAV Honeypots Private und öffentliche Feeds zu Bedrohungen Dynamische Analysen

3 2. Anforderung: Reputationsfilter und Kategorisierung Eine moderne Web-Sicherheitslösung muss Malware blockieren, bevor sie den Benutzer erreicht, unabhängig davon, ob sie von verdächtigen oder vertrauenswürdigen Websites stammt. Mit dem Einsatz von Business-Tools, die die Produktivität steigern, erhöht sich die Wahrscheinlichkeit erheblich, dass Benutzer Malware begegnen. Selbst legitime Websites können aufgrund gut sichtbarer und daher von allen unbemerkter Malware eine Bedrohung darstellen. Die Web-Sicherheitslösung in dieser Umgebung muss dynamische, reputations- und verhaltensbasierte Analysen leisten können. Ferner muss sie mit einem fein abgestimmten Richtlinienmodell sicherstellen, dass Mitarbeiter zwar auf die von ihnen benötigten Websites zugreifen können, jedoch bestimmte unerwünschte Websites und Funktionen (z. B. webbasiertes Filesharing) nicht aufrufen bzw. nutzen können. Dynamische Analyse aller unbekannten URLs, um schädliche Inhalte zu blockieren Web-Reputationsfilter für die Analyse und Kategorisierung des mit einer Site verknüpften Risikos im Moment der Webanfrage Reputationsbewertungen, auf deren Basis eine bestimmte Website blockiert, zugelassen oder mit einer Warnung bereitgestellt wird 3. Anforderung: Malware-Scans in Echtzeit Je mehr Unternehmen das Web nutzen, desto stärker setzen sie sich konkreten Risiken wie Zero-Day- Malware aus, die sich letztlich auf ihre Daten, ihre Marke, ihren Betrieb und Anderes auswirken. Um die bestmögliche Verteidigung gegen bekannte und neue Malware sicherzustellen, muss eine Web- Sicherheitslösung sowohl eine dynamische reputationsbasierte Analyse als auch eine verhaltensbasierte Analyse bieten. Unternehmen müssen in der Lage sein, sämtlichen ein- und ausgehenden Webdatenverkehr in Echtzeit auf Malware zu scannen und sämtliche Webinhalte zu analysieren, auf die zugegriffen wird. Lösungen mit inhaltssensitivem, richtlinienbasiertem Schutz vor Datenverlust (DLP) und Verschlüsselungsfunktionen sind von entscheidender Bedeutung für den Schutz. Malware-Schutz mit höherer Abdeckung Zuverlässigste Antimalware-Überprüfung auf dem Markt Optimierte Prozessgeschwindigkeit Adaptives und priorisiertes Scannen Malware-Analysen in Echtzeit Talos Cisco Web Security Appliance (WSA) Appliance Virtuell Cyberkriminelle entwickeln jede Sekunde 4 neue Web-Malware-Bedrohungen 240 pro Minute, pro Stunde, pro Tag. * Davor Anwendungstransparenz Webreputation Webfilter und -kontrolle Paralleles Webseite AV-Scanning Während AMP Schutz vor Dateireputation Datei-Sandboxing Datenverlust Retrospektive Dateianalyse Nach Cognitive Threat Analytics Client- Authentifizierung Umleitung von Datenverkehr WCCP Lastenausgleich Explicit/PAC PBR AnyConnect HQ Admin Management Berichterstellung Log-Extraktion Campus-Büro Zweigstelle Roaming-Benutzer Zulassen Warnen Blockieren Teilsperre *Quelle: Cisco Talos.

4 4. Anforderung: Kontrollen für Webnutzung Unternehmen von heute brauchen erstklassige Kontrollmechanismen für die Webnutzung, mit denen sie die Bandbreitennutzung von Mitarbeitern und Gastbenutzern verwalten können. Mit gezielten Kampagnen wird Malware verteilt, um wertvolle Daten zu stehlen und sich letztlich Zugang zu Rechenzentren zu verschaffen. Unternehmen müssen Kontrollen für die Webnutzung implementieren, die den Benutzerzugriff automatisch unterbinden, wenn eine Site angefordert wird, die dafür bekannt ist, dass auf ihr Malware gehostet wird. 6. Anforderung: Schutz vor Datenverlust Die Fülle an geistigem Eigentum, Finanzdaten und anderen wertvollen Informationen, die über das Internet geschickt werden, machen das Web zu einem primären Ziel für Angreifer. Datensicherheitsverletzungen können erhebliche Auswirkungen auf die Finanzlage, den Markenruf und Marktanteil eines Unternehmens haben. In der komplexen Bedrohungslandschaft von heute wird eine Web-Sicherheitslösung benötigt, die dazu beträgt, kritische Assets vor Datendiebstahl durch Malware zu schützen, und die Unternehmen bei der Erfüllung gesetzlicher Auflagen unterstützt. Kombination herkömmlicher URL-Filterung mit Echtzeitanalysen Benutzerzugriff basierend auf URL-Filterungsrichtlinien, die gegen die Cisco-Datenbank mit mehr als 50 Millionen bekannten schädlichen URLs abgeglichen werden Bandbreiten- und Zeitquoten, die nach Benutzer, Gruppe oder Richtlinie implementiert werden 5. Anforderung: Transparenz und Kontrolle von Webanwendungen Eine moderne Web-Sicherheitslösung sollte Unternehmen vollständige Kontrolle darüber geben, wie Endbenutzer auf Internet-Inhalte zugreifen. Web-Sicherheitslösungen, die Anwendungstransparenz und -kontrolle (AVC) bieten, unterstützen Administratoren bei der Erstellung und Durchsetzung von detaillierten Richtlinien innerhalb von Websites mit eingebetteten Anwendungen und Mikroanwendungen, ohne dabei die Produktivität der Mitarbeiter zu beeinträchtigen oder IT-Ressourcen zu belasten. Web- Sicherheitslösungen müssen ferner die Kontrolle des Anwendungsverhaltens, z. B. das Hochladen, Taggen oder Posten eines Videos, ermöglichen, um so die Gefährdung durch webbasierte Malware zu reduzieren und Datenverluste zu verhindern. Maßgeschneiderter Zugriff auf Inhalte basierend auf Geschäftsanforderungen und den gesetzlichen Auflagen, die erfüllt werden müssen Kontextbasierte Regeln für grundlegenden DLP bzw. Internet Content Adaptation Protocol (ICAP) zur detaillierten Inhaltsanalyse und Durchsetzung von DLP-Richtlinien Integration von DLP-Funktionen durch Datenscans nach Titel, Metadaten und Größe sowie Verhinderung des Uploads zu Webmail- und Filesharing-Diensten in der Cloud Erstellung von maßgeschneiderten Richtlinien, je nach dem gewünschten Umfang der Einschränkungen Basic DLP Basic DLP CWS Cloud WSA Am Standort AVC für einen tiefen Einblick in die Inhalte neuartiger Anwendungen und Mikroanwendungen Präzise Kontrolle über die Nutzung und das Verhalten von Anwendungen Identifizierung und Klassifizierung von Hunderten der relevantesten und gängigsten mobilen und Web-2.0-Anwendungen wie Facebook sowie über Mikroanwendungen (z. B. Facebook-Spiele) Erweiterter DLP Integration von Unternehmens -DLP über ICAP-Protokoll WSA + Gerät des DLP-Anbieters

5 7. Anforderung: Schutz vor Bedrohungen und Behebung von Problemen Initial disposition = Clean Sandboxing Antivirus Not 100% Actual disposition = Bad = Too late!! Selbst bei einem mehrschichtigen Ansatz für die Web-Sicherheit wird es bei einigen raffinierten Angriffen gelingen, trotzdem durchzudringen. Eine kontinuierliche Analyse und retrospektive Sicherheitsfunktionen sind nötig, um anfänglich nicht erkannte, schädliche Dateien zu identifizieren und das Ausmaßes des Angriffs zu bestimmen, damit diese Bedrohung schnell eingedämmt und beseitigt werden kann. POINT-IN-TIME DETECTION Analysis stops Blind to scope of compromise Cisco AMP Cisco AMP ist ein Add-on-Service zu Cisco Web Security. AMP greift auf umfangreiche Cloud-Netzwerke mit Sicherheitsinformationen von Talos zurück und bietet so einzigartigen Schutz über das gesamte Angriffskontinuum hinweg vor, während und nach einem Angriff. Die branchenweit einzige Zero-Hour- Antivirus-Lösung schützt innerhalb von weniger als 60 Minuten vor neuen Viren. Tabelle 1. Funktionen von AMP CONTINUOUS MONITORING Analysis continues AMP Retrospective analysis X X Identifies threats after an attack Dateireputation Datei-Sandboxing Retrospektive Dateianalyse Kollektive Immunität Erfasst einen Fingerprint jeder Datei, die das Web- Gateway passiert, und führt über das Cloud-basierte Informationsnetzwerk von AMP ein Analyse zur Reputationsüberprüfung durch Bietet die Möglichkeit, den Bedrohungsstatus unbekannter Dateien in einer sicheren Sandbox-Umgebung zu bestimmen Ermöglicht eine hochpräzise Zurückverfolgung, Eindämmung und Problembehebung für schädliche Dateien nach einer Infektion Sendet Informationen zu Bedrohungen von allen AMP- Benutzern an Cisco Talos, damit diese als schädlich kategorisiert und alle Mitglieder der AMP-Community vor zukünftigen Infektionen geschützt werden Initial disposition = Clean Actual disposition = Bad = Blocked 8. Anforderung: Flexible Bereitstellungsoptionen Auch wenn die heutigen webbasierten Bedrohungen komplex sind, sollten Ihre Sicherheitslösungen einfach sein und bei der Erkennung und Eindämmung von Gefahren zusammenarbeiten. Unternehmen benötigen eine Web-Sicherheitslösung mit flexiblen Bereitstellungsoptionen als Appliance, virtuelle, Cloud- oder Hybridlösung damit sie alle Benutzer im Unternehmen schützen und die Lösung in der für sie sinnvollsten Weise verwalten können.

6 Cisco Web-Sicherheitslösungen Die Web-Sicherheitslösung von Cisco sorgt für konsistente, leistungsstarke Web-Sicherheit und Richtlinienverwaltung, unabhängig davon, von wo und wie Benutzer auf das Internet zugreifen. Der hocheffiziente Schutz vor webbasierter Malware und die herausragende Anwendungskontrolle und URL-Filterung helfen dabei, das Risiko von Datenverlust, die Produktivität der Mitarbeiter und die Bandbreitennutzung zu verwalten. Als Teil eines umfassenden Web-Sicherheitskonzepts für Unternehmensdaten ermöglicht Cisco Web Security einen besseren Schutz Ihrer Daten und Ihrer Marke und hilft Ihnen, die Compliance sicherzustellen. Bereitstellungsoptionen Am Standort Cloud Appliance Virtuell Hybrid Hybrid Cloud Verwaltet Zusammenfassung Schützen Sie Ihr Unternehmen vor den komplexen Bedrohungen in den stark vernetzten und mobilen Umgebungen von heute, indem Sie Cisco Web Security bereitstellen. Sowohl Cisco WSA als auch Cisco CWS bieten leistungsfähigen Schutz, umfassende Kontrolle, vielfältige Bereitstellungsoptionen und einen gesteigerten Investitionswert. Cisco WSA und Cisco CWS bieten intelligenten Schutz vor Bedrohungen dank Cisco Talos. Talos greift auf Telemetriedaten zu Milliarden von Webanfragen und s, Millionen von Malwareproben, Open- Source-Datensätzen und Millionen von Network-Intrusion-Versuchen zurück und sorgt auf der Basis dieser Sicherheitsinformationen für ein besseres Verständnis von Bedrohungen. Dies begründet die branchenführende Effektivität der Absicherung durch Sicherheitslösungen von Cisco. Das Ergebnis ist eine Cloud für Sicherheitsinformationen, die Big Intelligence und Reputationsanalysen zur Verfolgung von Bedrohungen liefert über Netzwerke, Endgeräte, Mobilgeräte, virtuelle Systeme, Web und hinweg. Weitere Informationen zum Portfolio der Web-Sicherheitslösungen von Cisco finden Sie unter.cisco.com/go/web-security. Ermitteln Sie gemeinsam mit einem Vertriebsmitarbeiter von Cisco, einem unserer Channel-Partner oder einem unserer Systemtechniker, welche Web-Sicherheitslösungen von Cisco die spezifischen Anforderungen Ihres Unternehmens am besten erfüllen. Unterstützung für mehrere Geräte Schreibtisch Mobilgeräte Laptop Tablet Cisco Web Security Appliance (WSA) Cisco Web Security Virtual Appliance (WSAv) Cisco Cloud Web Security (CWS) Einfache Kontrolle durch eine leistungsstarke, dedizierte Appliance Erstellung neuer Appliance-Instanzen durch Administratoren wo und wann auch immer sie benötigt werden Eine einfache Web-Sicherheitslösung, die keinerlei zusätzliche Hardware erfordert; einsetzbar als Standalone- Lösung oder für erweiterten Schutz durch die Verbindung vorhandener Netzwerkausrüstung mit Cloud-basierten Web Security-Services unter Verwendung vorhandener Browsereinstellungen und PAC-Dateien

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

-Sicherheit: Ein Leitfaden für Kunden

-Sicherheit: Ein Leitfaden für Kunden E-Mail-Sicherheit: Ein Leitfaden für Kunden Einführung Immer mehr sensible geschäftliche Informationen und zur Identifizierung von Personen dienende Daten werden per E-Mail versendet. Daher ist auch das

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Der Umgang mit modernen webbasierten Bedrohungen. Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke

Der Umgang mit modernen webbasierten Bedrohungen. Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke Der Umgang mit modernen webbasierten Bedrohungen: Schützen Sie Ihre Daten und Ihre Marke Überblick Von der Zusammenarbeit über die Kommunikation bis hin zum Datenzugriff das Web ist ein geschäftskritisches

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Cisco Content Security

Cisco Content Security Cisco Content Security Westcon Group Germany GmbH phone +49 30 346 300 www.de.comstor.com CISCO CONTENT SECURITY Angreifer sind innovativ und schnell. Zur Sicherung der Nutzer vor, während und nach einem

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE DIE VERTRAULICHEN DATEN MOBILER NUTZER FORCEPOINT DLP ENDPOINT STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Intelligent Cybersecurity for the Real World

Intelligent Cybersecurity for the Real World Intelligent Cybersecurity for the Real World Wolfram Schulze wschulze@cisco.com Januar 2015 V3.38 Inhalt dieser Präsentation: Aktuelle Bedrohungslage, Cisco Security Report: Dem Sicherheitsteam von Cisco

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Fünf Anforderungen. an die -Sicherheit

Fünf Anforderungen. an die  -Sicherheit Fünf Anforderungen an die E-Mail-Sicherheit 2015 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. (1110R) 1 Überblick In der dynamischen

Mehr

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. TRITON AP-DATA Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. Von einer Schädigung des Rufs bis hin

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen.

Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen. 9 8 7 6 5 4 3 2 1 0 Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen. OKTOBER 2009 Sicherheit in einer Wir leben in unsicheren Zeiten. Unternehmen haben mit starker Konkurrenz, einer schwierigen

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Xerox ER&SG Roadshow 2015

Xerox ER&SG Roadshow 2015 Xerox ER&SG Roadshow 2015 Berlin / München / Düsseldorf Juni 2015 Begrüßung und Vorstellung 1. Neues von Xerox 2. Connectkey / Solutions 3. Xerox for Supplies Wie intelligente Dokumente Ihre Geschäftsprozesse

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr