DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN

Größe: px
Ab Seite anzeigen:

Download "DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN"

Transkript

1 DIE HERAUSFORDERUNGEN DER ENDGERÄTESICHERHEIT MEISTERN WACHSENDE UNTERNEHMEN HABEN OFT ERHEBLICHE SCHWIERIGKEITEN, IHRE BENUTZER UND INSBESONDERE REMOTE-MITARBEITER ZU SCHÜTZEN UND GLEICHZEITIG DIE VERWALTUNGSKOSTEN NIEDRIG ZU HALTEN. EIN WHITEPAPER VON SYMANTEC HOSTED SERVICES

2 CONTENTS Einführung 1 Sicherheitsempfinden und Risiko 1 Herausforderungen für Unternehmen 1 Immer neue Bedrohungen 2 Schutz mobiler Benutzer 2 Clientseitige Leistung 3 Überlastete IT-Mitarbeiter 3 Die gehostete Alternative 4 Symantec Hosted Endpoint Protection 4 Fazit 5 Informationen zu Symantec Hosted Services 5

3 EINFÜHRUNG Die Absicherung der Endgeräte in zunehmend mobilen Umgebungen stellt Unternehmen vor erhebliche Herausforderungen. Symantec Hosted Endpoint Protection bietet aktuellen Schutz, eine bessere Verwaltung und optimale Unterstützung für Remote- und mobile Mitarbeiter. Der Vorteil dieser Lösung: maximale Sicherheit für Unternehmen Laut einer Untersuchung von PricewaterhouseCoopers hatte die überwiegende Mehrheit der kleineren und mittleren Unternehmen (83 Prozent) im vergangenen Jahr einen Sicherheitsvorfall zu beklagen. Nahezu die Hälfte (43 Prozent) dieser Vorfälle waren Vireninfektionen. Ganz offensichtlich gibt es einen Unterschied zwischen den angeblichen Sicherheitsinitiativen der Unternehmen und den tatsächlich erzielten Ergebnissen. SICHERHEITSEMPFINDEN UND RISIKO Wie lässt sich diese Lücke zwischen Bedarf und Ergebnis erklären? Mehrere Faktoren spielen eine Rolle: Reichweite der IT-Verwaltung. Für Unternehmen ohne große IT-Abteilung ist es schwierig, kontinuierlich sicherzustellen, dass jeder PC über die neuesten Patches, die richtige Antivirus- Software und eine vollständig aktualisierte Firewall verfügt. Flexiblere und mobile Arbeitsplätze. Flexible Flexible und mobile Arbeitsplätze haben die Anforderungen an die Sicherheit verändert. In mehr als 63 Prozent der kleineren und mittelständischen Unternehmen können Mitarbeiter per Fernzugriff auf Unternehmenssysteme zugreifen. Wenn Sicherheitssoftware keine Funktionen für die Verwaltung und Aktualisierung per Fernzugriff enthält, besteht für diese Benutzer möglicherweise erhebliche Infektionsgefahr. Fehlende Integration. Nur große Unternehmen mit gut ausgestatteten IT-Abteilungen verfügen über vollständig integrierte, mehrschichtige Sicherheitssysteme zum Schutz vor Bedrohungen sowie die für die Verwaltung dieser Systeme notwendigen unternehmensinternen Sicherheitsexperten. Unternehmen, die mehrere erstklassige Einzellösungen für Sicherheit miteinander kombinieren, erhalten eine bunte Mischung anstatt einer integrierten Lösung. Neue und sich schnell wandelnde Sicherheitsbedrohungen. Das herkömmliche Modell einer perimeterbasierten Firewall und clientseitiger Endgerätesicherheit bietet eine gewisse Sicherheit, die jedoch trügerisch sein kann. Denn Tatsache ist: Die Angriffe finden weiterhin statt, Online- Kriminelle lernen dazu und durch neue Arbeitsmuster entstehen neue Risiken. Beispielsweise steigt die Zahl der gezielt eingesetzten Trojaner und Zero-Day-Angriffe ständig. Kurzum: Unternehmen wissen zwar inzwischen, dass sie Antivirus-Software und Firewall-Schutz auf allen PCs (oder Endgeräten) benötigen, verfügen jedoch oftmals nicht über die richtige Technologie für eine erfolgreiche Umsetzung. Dadurch entsteht ein falsches Sicherheitsempfinden. Unternehmen halten sich für geschützt, sind es aber nicht. HERAUSFORDERUNGEN FÜR UNTERNEHMEN Viele Unternehmen haben zudem mit Problemen zu kämpfen, die es schwierig machen, Systeme zuverlässig zu schützen: Fehlende IT-Mitarbeiter. Die meisten kleineren Unternehmen überlassen die Verwaltung ihrer Infrastruktur einer Hand voll Mitarbeitern einige davon sind auch mit anderen Aufgaben betraut 1 2 Ibid. 1

4 oder einem externen IT-Berater. Ohne die erforderlichen Ressourcen und notwendige Einteilung bzw. ohne eine große IT-Abteilung kann selbst die Bewältigung alltäglicher Benutzerprobleme eine Herausforderung sein von proaktiven Maßnahmen zum Schutz des Unternehmens vor Sicherheitsbedrohungen ganz zu schweigen Kein unternehmensinternes Fachwissen. Es ist eher unwahrscheinlich, dass ein wachsendes Unternehmen einen ausschließlich für die IT-Sicherheit verantwortlichen Mitarbeiter beschäftigt. Selbst viele IT-Supportunternehmen verfügen nicht über dieses Fachwissen. Stattdessen sind die meisten Unternehmen gezwungen, auf die Qualifikationen und Erfolgsbilanzen von Softwareanbietern zu vertrauen.. Ad-hoc-Verwaltung der PCs. In wachsenden Unternehmen sind PC-Verwaltungssysteme oft nur in begrenzter Zahl vorhanden oder fehlen ganz. Dadurch ist es besonders schwierig, einheitliche Softwareinstallationen und PC-Konfigurationen durchzusetzen und Probleme zu lösen, sobald sie auftreten insbesondere für Remote-Benutzer. Konzentration auf wichtige Aufgaben. Zu Recht konzentrieren sich Unternehmen normalerweise auf den Ausbau des Geschäfts statt auf die Erhöhung ihres IT-Aufwands. Wachsende Unternehmen müssen daher einen neuen Ansatz finden, um ihre Systeme jederzeit zuverlässig zu schützen, Remote-Benutzer zu verwalten und parallel dazu die Kosten niedrig zu halten und den Verwaltungsaufwand zu reduzieren. IMMER NEUE BEDROHUNGEN Laut eines Berichts des SANS Institute zu den zehn wichtigsten Internetsicherheitsrisiken sind Sicherheitslücken auf der Clientseite das schwächste Glied in der Sicherheitskette. Internetkriminelle nutzen diese Sicherheitslücken für gezielte -Angriffe und unbemerkte Malware-Infektionen aus dem Internet aus. Regelmäßig aktualisierte Sicherheitssoftware ist die vorderste Front im Kampf gegen Bedrohungen. Aktualisierungen können jedoch in Umgebungen mit einer großen Zahl von PCs zeitaufwändig sein, insbesondere wenn PCs längere Zeit nicht mit dem Unternehmensnetzwerk verbunden waren. Diese Verzögerung kann dazu führen, dass Endgeräte bis zur Patch-Installation über Stunden oder sogar Tage ungeschützt sind Verzögerungen erhöhen das Risiko. Dies gilt insbesondere für Zero-Day-Angriffe, die gezielt und schnell erfolgen, noch bevor Sicherheitsanbieter ein Update bereitstellen können. Das SANS Institute berichtet von einer zunehmenden Verbreitung dieser Zero-Day-Angriffe in den letzten drei Jahren. Große IT- Abteilungen können Mitarbeiter abstellen, die ein solches Problem im Keim ersticken. Kleineren und mittelständischen Unternehmen mit vielleicht 100 Mitarbeitern und nur einem vollzeitbeschäftigten IT-Manager wird es zweifellos schwerer fallen, mit derselben Schnelligkeit zu reagieren. SCHUTZ MOBILER BENUTZER Die Zahl der mobilen und flexiblen Arbeitsplätze nimmt stetig zu. Sie helfen wachsenden Unternehmen, qualifiziertes Personal zu rekrutieren und zu binden, und senken zudem die Kosten für Geschäftsräume. Und immer mehr aufstrebende Unternehmen möchten mehr Zeit mit Kunden als mit Büroarbeit verbringen. Keiner kommt also mehr ohne Laptop aus. Doch was bedeutet das für die Sicherheit? Laut Gartner sind Unternehmen, die mobile Sicherheitsrisiken nicht mit der nötigen Konsequenz bekämpfen, anfälliger für Sicherheitsverstöße dies bedeutet eine Erhöhung der Kosten pro Remote- Mitarbeiter um das Zehnfache. Mit anderen Worten: Sicherheitsprobleme können genau die Vorteile zunichtemachen, die sich Unternehmen von der Mobilität ihrer Mitarbeiter versprechen. 3 The SANS Institute. Top Cyber Security Risks, 4 Garner. Gartner says companies that don t implement stringent remote worker policies will see remote worker costs increase five to ten times

5 Eine Umkehrung dieses Trends ist kaum zu erwarten. In Großbritannien gibt es bereits eine große Zahl von Unternehmen, die Telearbeitsplätze anbieten. Ungefähr ein Drittel der britischen Unternehmen verfügt über Arbeitsplätze mit Remote-Zugriff, und jeder achte Mitarbeiter eines kleineren oder mittelständischen Unternehmens arbeitet mindestens einmal pro Woche über eine Remote-Verbindung. Mehr als die Hälfte aller Unternehmen erteilen Mitarbeitern Remote-Zugriff auf Unternehmenssysteme. In praktisch jedem Unternehmen findet die Idee des Remote-Zugriffs und die damit verbundenen Produktivitätsgewinne bei Managern großen Anklang mit einer Ausnahme. IT-Sicherheitsmanager sind oft die Einzigen auf weiter Flur, die sich dem Vorhaben entgegenstellen. Ihr Argument: Wenn Computer die räumlichen Grenzen des Büros verlassen, wird es schwieriger, sie zu kontrollieren und zu überprüfen, wie aktuell die Sicherheitssoftware ist und mit welchen Websites die Benutzer Verbindungen herstellen. Wenn Computer sicher auf dem Büroschreibtisch des Mitarbeiters stehen, können IT-Manager durch die Anwendung von URL-Filtern potenziell gefährliche Websites fern halten, die Installation nicht autorisierter Software verhindern und Sicherheitssoftware regelmäßig aktualisieren. Was geschieht jedoch, wenn diese Computer das Büro verlassen? Oder noch alarmierender wenn Mitarbeiter ihre ungeschützten Heimcomputer und Laptops ohne Firewall mit dem Unternehmensintranet verbinden? Das kann nur vermutet werden. CLIENTSEITIGE LEISTUNG Benutzer verlieren schnell die Geduld mit langsamen Computern ob im Büro oder beim Surfen zu Hause. Die Branche entwickelt immer schnellere Prozessoren und schürt damit die Erwartungen der Benutzer im Hinblick auf reaktionsschnelle Anwendungen. Sobald der Computer zu langsam hochfährt oder eine Anwendung nicht im Bruchteil einer Sekunde einen Befehl ausführt, wenden sich Benutzer an den Helpdesk. Oder im schlimmsten Fall schalten sie die Antivirus-Software einfach aus. Clientseitige Sicherheit hat den Vorteil, dass eine letzte Prüfung durchgeführt wird, nachdem der Datenverkehr bereits eine Unternehmens-Firewall durchlaufen hat. Doch sind damit oft Leistungseinbußen verbunden. Unternehmen verfügen möglicherweise über zahlreiche ältere Computer, die noch im Einsatz sind. Diese können ressourcenintensive Sicherheitsprogramme auf dem Client und umfangreiche Virusdefinitionslisten nur mit Mühe bewältigen. ÜBERLASTETE IT-MITARBEITER Niemand verfügt über ein unbegrenztes IT-Budget. Dies gilt insbesondere für aufstrebende Unternehmen, in denen die finanziellen Mittel zur Förderung des Wachstums benötigt werden. Oft sind IT-Mitarbeiter mit Routineaufgaben im technischen Support und in der Systemverwaltung überlastet. Je mehr Zeit Mitarbeiter dem Krisenmanagement widmen, umso weniger Zeit bleibt für die Implementierung bewährter Sicherheitsstandards. Laut Cybersecurity Watch Survey verfügten nur 56 Prozent der befragten Unternehmen über einen offiziellen Plan für die Sicherheitsverwaltung und für die Reaktion auf Sicherheitsvorfälle. 19 Prozent gaben an, dass sie keine entsprechenden Pläne besitzen, solche Pläne jedoch im nächsten Jahr erstellen möchten. 18 Prozent hatten überhaupt keine Pläne in dieser Richtung. Aus diesem Grund benötigen Unternehmen möglichst einfache Sicherheitssysteme vorkonfiguriert und wartungsfrei anstatt kompliziert mit aufwändiger Installation, Aktualisierung und Anpassung. Außerdem sollten diese Systeme ein Höchstmaß an Sicherheit bei einem geringstmöglichen Verwaltungsaufwand bieten. Sie benötigen eine Lösung, die Endgerätesicherheit problemlos installiert, durchgängig verwaltet und automatisch auf dem neuesten Stand hält Cybersecurity Watch Survey. CSO Magazine. 3

6 DIE GEHOSTETE ALTERNATIVE Gehostete Services (auch Cloud Computing, Software-as-a-Service oder SaaS genannt) werden zunehmend beliebter. Sie benötigen wenig oder gar keine zusätzliche Hardware vor Ort, und Unternehmen beziehen die Serviceleistungen normalerweise zu einem Festpreis auf Benutzerbasis. Durch die Verwaltung von Anwendungen und Sicherheitslösungen in der Cloud können Unternehmen die Investitionskosten reduzieren, die Verwaltung vereinfachen und die Flexibilität verbessern. Der größte Vorteil gehosteter Services sind größenbedingte Kostenvorteile und die Bereitstellung von Fachwissen. Unternehmen, die auf gehostete Sicherheit setzen, profitieren beispielsweise von den Erfahrungen ausgewiesener IT-Sicherheitsexperten und nutzen die Vorteile zuverlässiger, innovativer Technologie. Es ist einfach zu kompliziert und zu teuer, diese Fähigkeiten in einem einzelnen Unternehmen aufzubauen. Doch nicht nur das Fachpersonal ist hochqualifiziert auch die technologischen Ressourcen sind auf dem neuesten Stand der Technik. Das Rechenzentrum des Anbieters von gehosteten Sicherheitsservices verfügt in der Regel über die neuesten Technologien, hochwertige Server und schnelle Verbindungen Ressourcen, die dort rund um die Uhr verwaltet und überwacht werden. Weitere Vorteile der gehosteten Services sind die rationalisierte Verwaltung und einfache Bereitstellung. Da routinemäßige Wartungsarbeiten, Upgrades, Sicherheits-Patches und andere Aufgaben vom Service Provider übernommen werden, kann sich der Kunde auf andere Geschäftsbereiche konzentrieren. Die Kontrolle und Übersicht über die Sicherheitsumgebung verbleibt jedoch weiterhin beim Kunden. Ein sicheres, webbasiertes Portal liefert detaillierte Berichte und bietet die Möglichkeit, Richtlinieneinstellungen zu ändern oder Routineaufgaben wie Ergänzungen/Änderungen/ Verschiebungen durchzuführen. Doch der weitaus größte Vorteil der gehosteten Sicherheit besteht darin, dass sie das Remote-Benutzer- Problem löst. Interne Lösungen aktualisieren die Computer der Remote-Benutzer erst, wenn diese sich beim Unternehmensnetzwerk einloggen. Das bedeutet Verzögerungen und Sicherheitslücken. In einer gehosteten Umgebung spielt der Standort keine Rolle. Updates werden auf jeden Client automatisch übertragen, unabhängig von dessen Standort. SYMANTEC HOSTED ENDPOINT PROTECTION Symantec Hosted Endpoint Protection löst die Herausforderungen der PC-Sicherheit durch die Kombination der Stärken von Sicherheits- und gehosteten Umgebungen. Symantec Hosted Endpoint Protection schützt sämtliche PCs einschließlich der Notebooks und Desktops von Remote-Benutzern mit umfassenden Sicherheitsfunktionen für Antivirus, Antispyware, Firewall, Intrusion Prevention und Webbrowser-Sicherheit. Zusätzliche Hardware oder Software muss nicht installiert werden. Vorteile: Online-Verwaltung. Administratoren können über eine webbasierte Verwaltungskonsole problemlos auf häufig verwendete Funktionen zugreifen, sich umfassend über die Sicherheitsumgebung informieren und Berichte erstellen. Einfache Installation auf Clients. Die Implementierung auf Clients erfolgt transparent und automatisch. Jeder Client verfügt unabhängig von seinem Standort stets über die neuesten Updates. Sicherheitsfachwissen. Symantec Hosted Endpoint Protection verbindet Symantecs jahrzehntelange Erfahrung im Kampf gegen Internetkriminalität und Malware mit dem klassischen MessageLabs-Angebot im Bereich gehosteter Sicherheitssoftware und Online-Verwaltung Cybersecurity Watch Survey. CSO Magazine. 4

7 Genauigkeit und Komplexität keine Kompromisslösung. Symantec Hosted Endpoint Protection vereint Benutzerfreundlichkeit mit umfassendem Service Überschaubare Kosten. Manager müssen sich keine Gedanken mehr über Investitionskosten für Sicherheit, teure Lizenzgebühren und hohe Personalkosten machen. Symantec Hosted Endpoint Security ist eine kostengünstige Lösung mit zuverlässig kalkulierbaren Abonnementkosten. Skalierbarkeit. Der Service lässt sich problemlos skalieren. Unternehmen können so jederzeit neue Endgeräte hinzufügen, ohne sich Gedanken um Upgrades auf neue Verwaltungssoftware oder den Erwerb zusätzlicher Hardware machen zu müssen. Gehostete Technologie von Symantec bietet umfassenden Schutz für alle Endgeräte, automatische Updates, eine einfache webbasierte Verwaltung und problemlose Skalierbarkeit. Manager und Administratoren erhalten umfassende Einsicht in das System und Zugriff auf anpassbare Berichte. Und Benutzer sind unabhängig von ihrem Standort jederzeit optimal geschützt. FAZIT Die Endgerätesicherheit wird zunehmend komplexer und erfordert immer mehr Ressourcen. Gleichzeitig werden Mitarbeiter immer mobiler und verursachen dadurch Verzögerungen bei der Synchronisierung im herkömmlichen Modell der Endgerätesicherheit. In einem Cloud-Modell erhalten Unternehmen jeder Größenordnung Zugriff auf die besten Technologien und erfahrensten Sicherheitsexperten und damit eine neue Dimension der IT-Sicherheit. Mit Symantec Hosted Endpoint Protection sichern sich Benutzer den erstklassigen Schutz, den sie benötigen in einer integrierten, benutzerfreundlichen Lösung. INFORMATIONEN ZU SYMANTEC HOSTED SERVICES Symantec Hosted Services ist ein führender Anbieter für gehostete Messaging- und Internetsicherheitsservices mit über Kunden von kleinen Unternehmen bis hin zu Fortune 500-Unternehmen in über 100 Ländern. Unsere Services schützen, kontrollieren, verschlüsseln und archivieren die Geschäftskommunikation über , Internet und Instant Messaging. Die Services werden über eine weltweit verteilte Infrastruktur bereitgestellt und rund um die Uhr von Sicherheitsexperten unterstützt. Das Ergebnis ist eine bequeme und kosteneffiziente Lösung für die Bewältigung und Reduzierung von Risiken. Sie erhalten so die notwendige Sicherheit bei der Abwicklung Ihres Geschäftsverkehrs. Wenn Sie weitere Informationen benötigen oder eine kostenlose Testversion unserer Services anfordern möchten, besuchen Sie Cybersecurity Watch Survey. CSO Magazine. 5

8 >EUROPE >HEADQUARTERS 1270 Lansdowne Court Gloucester Business Park Gloucester, GL3 4AB United Kingdom Tel +44 (0) Fax +44 (0) Freephone Support: +44 (0) >LONDON 3rd Floor 40 Whitfield Street London, W1T 2RH United Kingdom Tel +44 (0) Fax +44 (0) Support +44 (0) >NETHERLANDS WTC Amsterdam Zuidplein 36/H-Tower NL-1077 XV Amsterdam Netherlands Tel +31 (0) Fax +31 (0) >BELGIUM/LUXEMBOURG Symantec Belgium Astrid Business Center Is. Meyskensstraat Wemmel, Belgium Tel: Fax: >DACH Humboldtstrasse 6 Gewerbegebiet Dornach Aschheim Deutschland Tel +49 (0) Support :+44 (0) >NORDICS St. Kongensgade Copenhagen K Danmark Tel Fax Support +44 (0) >AMERICAS >UNITED STATES 512 Seventh Avenue 6th Floor New York, NY USA Toll-free >CANADA 170 University Avenue Toronto, ON M5H 3B3 Canada Toll-free : >ASIA PACIFIC >HONG KONG Room 3006, Central Plaza 18 Harbour Road Tower II Wanchai Hong Kong Main: Fax: Support: >AUSTRALIA Level Kent Street, Sydney NSW 2000 Main: Fax: Support: >SINGAPORE 6 Temasek Boulevard #11-01 Suntec Tower 4 Singapore Main: Fax: Support: >JAPAN Akasaka Intercity Akasaka Minato-ku, Tokyo Main: Fax: Support:

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

>Deutschland: Im Visier von Spammern

>Deutschland: Im Visier von Spammern >Deutschland: Im Visier von Spammern Inhalt >Zusammenfassung >1 >Spam: Der Feind der EffizienZ >2 >In Zahlen: die Bedrohung, die Trends >3 >Deutsche Spam-E-Mails: Beispiele >4 >Verursacher und Ursprünge

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Gehostete E-Mail-Verwaltung IT manager s guide

Gehostete E-Mail-Verwaltung IT manager s guide Gehostete -Verwaltung IT manager s guide -Verwaltung IT-Manager in Unternehmen sehen sich mit mehreren bedenklichen Entwicklungen konfrontiert. Das -Aufkommen wächst Jahr für Jahr und so auch Zahl und

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform

Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform Sicherheit in einer hochverfügbaren Cloud Infrastruktur am Beispiel einer Vergabeplattform Zur Person Michael Reith Rith Senior Consultant / Produktmanager Infrastruktur Management RIB Deutschland, Berlin

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Was ist t Symantec Endpoint Protection Small Business Edition

Was ist t Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition 2013 Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: Endgerätesicherheit Was ist t Symantec Endpoint Protection Small Business

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

OpenScape Web Collaboration

OpenScape Web Collaboration OpenScape Web Collaboration Der schnellste und einfachste Weg, um zusammenzuarbeiten, zu teilen und Online-Support zu leisten Patric Büeler, Consultant Zürich, 18. November 2014 Agenda Kernaussagen Geschäftliche

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

>Revisionssichere E-Mail-Archivierung Alles was Recht ist!

>Revisionssichere E-Mail-Archivierung Alles was Recht ist! >Revisionssichere E-Mail-Archivierung Alles was Recht ist! >Die Umstellung auf elektronische Kommunikationsformen darf nicht darüber hinwegtäuschen, dass die umfangreichen gesetziichen Archivierungspflichten

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

EXCLAIMER CLOUD SIGNATURES FOR OFFICE 365

EXCLAIMER CLOUD SIGNATURES FOR OFFICE 365 www.exclaimer.de EXCLAIMER CLOUD SIGNATURES FOR OFFICE 365 Entwerfen Sie professionelle E-Mail-Signaturen, die automatisch jeder E-Mail in Office 365 hinzugefügt und die alle in der Cloud gesteuert werden.

Mehr

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Marleen Schiffer Institut der deutschen Wirtschaft Köln Consult GmbH Cloud Computing im Mittelstand sinnvoller Trend oder riskanter

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr