Willkommen zum Blue Coat Business Webinar! Georg Hegyi Head of Presales. Agenda. Konsolidierung und Zentralisierung. Neue Anwendungen mehr Security

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Willkommen zum Blue Coat Business Webinar! Georg Hegyi Head of Presales. Agenda. Konsolidierung und Zentralisierung. Neue Anwendungen mehr Security"

Transkript

1 Willkommen zum Blue Coat Business Webinar! Lukas von Känel CEO Erich Bart Head of Sales Georg Hegyi Head of Presales Melanie Aeberhard Marketing Manager Agenda Organisation & Struktur des Webinars Kurzvorstellung AVANTEC AG Strategische Bedeutung Blue Coat Konsolidierung und Zentralisierung Neue Anwendungen mehr Security Lifecycle-Management Optionen Melanie Aeberhard Lukas von Känel Georg Hegyi Georg Hegyi Erich Bart Q&A

2 20 Security AVANTEC in Zahlen Jahre Erfahrung 28 qualifiziert Mitarbeiter & motiviert geschützt und unter Kontrolle 1. Bei Blue Coat, Check Point, IronPort, Zscaler und mehr Wahl Prozent im Besitz der Mitarbeiter Clients 200 Kunden Aus der Schweizer Wirtschaft 95 Prozent zur Zufriedenheit gelöste Supportfälle Gateways installiert und supportet AVANTEC AG ist seit 1995 einer der führenden IT-Security Lösungsintegratoren mit den besten Produkten dem besten Know-how AlgoSec GOLD Partner Blue Coat BLUETOUCH Support Partner Check Point PLATINUM Partner Cisco IronPort Advanced CS Specialist FireEye Silver Partner Fortinet Certified Partner Juniper ELITE Advanced Partner RSA Affiliate ELITE Partner SafeNet GOLD Partner SEPPmail GOLD Partner Symantec.cloud Certified Partner Trend Micro Silver Partner Zscaler SUMMIT Partner

3 AVANTEC - Bester Blue Coat Support.. mit Auszeichnung.. grösste Erfahrung und Kundenbasis in der Schweiz und den besten Kunden

4 Etwas Geschichte IT-Security Appliances IT-Security Appliances revolutionieren den Markt.. Heute auch als Virtual Appliance und Cloud Konsolidierung und Zentralisierung Neue Anwendungen mehr Security Georg Hegyi, Head of Presales,

5 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

6 Secure Web Gateway vs. Next Generation Firewalls Top 125 böse URLs wurden getestet 76 URLs waren für NGFW «unbekannt» 5 URLs waren «malware» Ungenaue Kategorisierung URL Blue Coat Kategorie NGFW Kategorie Tumblr.com Mixed Content/Potentially Personal Sites and Blogs Adult, Web Hosting Realamaturesex.tumblr.com Pornography Personal Sites and Blogs Nude self pics.tumblr.com Pornography Personal Sites and Blogs Imgur.com/r/nude Pornography Online Storage and Backup Vergleich Blue Coat SWG Leader führender Secure Web Gateways Hersteller 48% globaler Marktanteil 80% der Global Fortune 500 Unternehmen Kunden

7 Global Intelligence Global Intelligence Network (GIN) 80M+ User Echtzeitanalyse von Webseiten <800ms 55+ Sprachen URL in bis zu 4 Kategorien <5 Minuten Security Updates 500+ Malnet Tracking Society / Living GLOBAL INTELLIGENCE NETWORK Gambling Adult Intimate Content Entertainment Apparel Shopping Objectionable Economy Sports Global Intelligence Network (GIN) A global network combining Blue Coat customers, products and Blue Coat Labs that collects, analyzes, and shares intelligence on Internet content and threats. 80+ Million users worldwide Daily 1 billion request / 3.3 Million threat blocked CUSTOM ERS 15,000 GLOBAL 80% OF FORTUNE GLOBAL ENTERPRISES 16 OF COMPANIES LARGEST GLOBAL SERVICE PROVIDERS Worldwide Government Organizations 5M CONSUMERS GLOBAL INTELLIGENCE NETWORK Analytics BLUE COAT LABS RESEARCHERS WebPulse TDX Sandbox K9 & K9 Mobile N E T W O R K S

8 Global Intelligence Network (GIN) GLOBAL INTELLIGENCE SERVICES WEB & CLOUD APPLICATIONS ADVANCED SECURITY Web Security Service Secure Web Gateway Cache Flow Content Analysis GLOBAL INTELLIGENCE NETWORK Packet Shaper Malware Analysis Security Analytics SSL Visibility Global Intelligence Network (GIN) GLOBAL MANAGEMENT & REPORTING Web Security Service Secure Web Gateway Cache Flow Content Analysis GLOBAL INTELLIGENCE NETWORK Packet Shaper Malware Analysis Security Analytics SSL Visibility

9 Blue Coat Portfolio Management & Reporting Global Intelligence Network ProxySG Content Analysis Malware Analysis SSL Visibility DLP Web Security Service MDSS Application Controller Packet Shaper MACH5 Security Analytics Common Operating Environment VA Common Platforms Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

10 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) ProxySG CAS MAA MTD INTERNET GLOBAL INTELLIGENCE NETWORK MAIL THREAT DEFENSE EXTERNAL MAIL RELAY FIREWALL MALWARE ANALYSIS PROXY SG SWITCH CONTENT ANALYSIS USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY

11 ProxySG SWG CAS VA CAS MAA VA MTD INTERNET GLOBAL INTELLIGENCE NETWORK ESX MAIL THREAT DEFENSE EXTERNAL MAIL RELAY FIREWALL MALWARE ANALYSIS PROXY SG SWITCH CONTENT ANALYSIS USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY Cloud - Web Security Service INTERNET GLOBAL INTELLIGENCE NETWORK FIREWALL USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY

12 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Advanced Secure Gateway (ASG) INTERNET GLOBAL INTELLIGENCE NETWORK ESX EXTERNAL MAIL RELAY FIREWALL SWG VA SWITCH CAS ASGVA (ProxySG + CAS) USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY

13 ASG Sizing ProxySG Modell Bandbreite ASG Platform ASG User Grössen SG S Gbps ASG S , 35000, SG S Mbps ASG S , 15000, SG S Mbps ASG S , 15000, SG S Mbps ASG S , 10000, SG S Mbps ASG S , 2500, 5000 SG S Mbps ASG S , 2500 SG S Mbps ASG S , 1000, 2500 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

14 Reverse Proxy Web Application Firewall (WAF) INTERNET GLOBAL INTELLIGENCE NETWORK ESX EXTERNAL MAIL RELAY FIREWALL SWG VA CAS VA WEBSERVER USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Mail Threat Defense (MTD)

15 Management Center (MC) Policy Synchronisation Monitoring Backup Reporting Jobs VM / Appliance (24TB) Management Center Integration Neue Reports Web Applikationen Nutzerverhalten Sicherheit WAF Reporter 10

16 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

17 Intelligence Services Intelligence Service WEB CASB BCWF IS Standard IS Advanced Web & CASB Content Categories Security Categories URL Threat Risk Levels Geo Location Basic Web App Control CASB Visibility * CASB Risk Controls * Also available for BCWF Subscription with the latest SGOS or 6.6.x Notes 73 Web content categories 12 unique security categories: malicious, suspicious, proxy avoidance etc. 10 Web/URL risk levels Geo Intelligence by Country & Region Visibility & control for 180 Web apps Visibility and classification of 12,000+ Web & cloud apps Set risk based policy control for thousands of apps with more than 50 risk factors Threat Risk Levels Risiko Einschätzung für jede URL (1-10) Unkategorisierte URLs ( none ) Bessere Filterung = mehr Security

18 CASB Risk Controls Cloud Application Security Brokerage 50 Risiko Attribute (Beispiele) Risk Score Alexa Ranking Headquarter Location FoundingYear Hosting Location Data Center Location Last KnownBreachDate PCI/SOX/HIPAA Compliance. Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

19 Cloud Application Security Brokerage (CASB) Cloud Data Protection Sicht des Users Daten in der Cloud

20 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) SSL - Bedrohung Threats we can t see 20-30% of Traffic is Encrypted Majority of APTs Operate Over SSL

21 Encrypted Traffic Management (ETM) SSL Visibility Appliance (SSL VA)

22 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Security Analytics (SA) komplette und integrierte AdvancedThreat Protection Lösung

23 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) PacketShaper (PS) Erkennung von problematischen Applikationen 900+ Applikationen Echtzeitkategorisierung mittels GIN Performance Probleme mit QoS beheben Priorisierung von geschäftskritischem Verkehr Garantierte Bandbreite Ressourcenkontrolle Cloud Video / Social Media Kostenkontrolle

24 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Mail Threat Defense (MTD)

25 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Lifecycle Management Investitionsschutz durch rechtzeitige Erneuerung Erich Bart, Head of Sales

26 Lifecycle Kurzer Lifecycle im dynamischen Web- Bereich durch laufend ändernde Herausforderungen wie interaktive Webseiten, etc. Lifecycle Bei Web-Security Appliances «älter» als 2.5 Jahre lohnt sich bereits die Prüfung für einen vorzeitigen Wechsel

27 Lifecycle Kostenfreie AVANTEC Beratung für Ihr passendes Trade-In Angebot Lifecycle Austausch nicht erst beim End-of-Support Datum sondern rechtzeitig für einen optimalen Investitionsschutz

28 Lifecyle Vorzeitiger Austausch kann interessant sein Lifecycle Ob als Blue Coat Anwender oder auch für den Eintausch von Proxies anderer Hersteller.

29 Anschaffung Erstanschaffung von Appliances Interessantes Angebot für 3 Jahre Anschaffung ProxySG Modell Bandbreite ASG Platform ASG User Grössen SG S Gbps ASG S , 35000, SG S Mbps ASG S , 15000, SG S Mbps ASG S , 15000, SG S Mbps ASG S , 10000, SG S Mbps ASG S , 2500, 5000 SG S Mbps ASG S , 2500 SG S Mbps ASG S , 1000, 2500

30 Anschaffung Reine Cloud-Lösungen oder kombiniert mit Hardware/VA als hybride Infrastruktur mit Einbindung von roaming Users Anschaffung Interessante Bundle-Angebote mit Proxy CAS MAAfür die Advanced Threat Protection

31 Lifecycle u. Security Beratung Verlangen Sie einen Termin bei AVANTEC für eine vor Ort Beratung Ihr Schlüssel für Ihre geschützte IT-Umgebung und sicheren Internet Zugang Questions & Answers

32 DANKE! Lukas von Känel CEO Erich Bart Head of Sales Georg Hegyi Head of Presales Melanie Aeberhard Marketing Manager «Seit 1995 Ihr Partner für massgeschneiderte IT-Security Lösungen»

Agenda. Willkommen zum Blue Coat Technik Webinar! Kurzvorstellung AVANTEC AG Strategische Bedeutung Blue Coat. Lukas von Känel

Agenda. Willkommen zum Blue Coat Technik Webinar! Kurzvorstellung AVANTEC AG Strategische Bedeutung Blue Coat. Lukas von Känel Willkommen zum Blue Coat Technik Webinar! Lukas von Känel CEO Matthias Geiser Senior Security Engineer Melanie Aeberhard Marketing Manager Agenda Organisation & Struktur des Webinars Kurzvorstellung AVANTEC

Mehr

SYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie

SYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie SYMANTEC EMAIL SECURITY.CLOUD Das komplette Sorglos Paket für Ihre E Mail Security Mark Stäheli, Mitglied der Geschäftsleitung, AVANTEC AG 30 Minuten die sich lohnen, wenn Sie Ihren Schutz Level für E

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Agenda. Willkommen zum Gemalto-SafeNet Webinar! Kurzvorstellung AVANTEC AG Strategische Bedeutung Gemalto-SafeNet. Lukas von Känel Q&A

Agenda. Willkommen zum Gemalto-SafeNet Webinar! Kurzvorstellung AVANTEC AG Strategische Bedeutung Gemalto-SafeNet. Lukas von Känel Q&A Willkommen zum Gemalto-SafeNet Webinar! Lukas von Känel CEO Matthias Hostettler Product Manager Dirk Gluch Senior Security Engineer Melanie Aeberhard Marketing Manager Agenda Organisation & Struktur des

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Cisco Web Security Lösungen

Cisco Web Security Lösungen Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation AT:net Info Day Wien 17.12.2008 Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation Christian Moser, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Azure Information Protection

Azure Information Protection Azure Information Protection ! Customized by markwil@microsoft.com Customized by markwil@microsoft.com IDENTITY - DRIVEN SECURITY Enterprise Mobility +Security Extend enterprise-grade security

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

12 Jahre lang immer wieder alles anders

12 Jahre lang immer wieder alles anders 12 Jahre lang immer wieder alles anders Wieland Alge, GM EMEA (vormals CEO phion) Wien, 21. November 2011 Agenda Für einen Erfahrungsbericht ist die Redezeit ein Witz Deshalb nur ein kleiner Überblick

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall Stefan Vogt Sales Engineer Synchronized Security & XG Firewall Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich. Herzlich Willkommen!

MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich. Herzlich Willkommen! MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich Herzlich Willkommen! Sharepoint 2010 Voraussetzung: 2 SharePoint 2010 Gesellschaft für Informatik Eike Fiedrich Bechtle GmbH Solingen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

15 Jahre SharePoint-Technologie

15 Jahre SharePoint-Technologie 15 Jahre SharePoint-Technologie 2001 2003 2007 2010 2013 2015 SharePoint auf dem Abstellgleis SharePoint ist zurück! workloads Der Fortune 500 Unternehmen haben Office 365 Lizenzen in den vergangenen 12

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten S3 your Datacenter Software Defined Object Storage Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten Unstrukturierte Daten explodieren Volume in Exabytes Sensors & Devices Social

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Firewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist

Firewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist Firewall only a feature of a Security Appliance Daniel Bühler DELL Security Specialist Schaden durch Angriffe 2 Confidential 3 Confidential Quelle: Bitkom Research 4 Confidential Quelle: Bitkom Research

Mehr

Mehr Service, weniger Ausfälle im Rechenzentrum

Mehr Service, weniger Ausfälle im Rechenzentrum 1 Mehr Service, weniger Ausfälle im Rechenzentrum Effizienz steigern, Kosten sparen, Kunden gewinnen Moderation: Dr. Thomas Hafen Freier Journalist für COMPUTERWOCHE in Zusammenarbeit mit: 2 Dr. Carlo

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

IBM Tivoli Security Day: X-Force Trend and Risk Report Kassel, 14. September IBM Deutschland

IBM Tivoli Security Day: X-Force Trend and Risk Report Kassel, 14. September IBM Deutschland IBM Tivoli Security Day: X-Force Trend and Risk Report 2011 Kassel, 14. September 2011 Agenda Aktuelle Sicherheitslage Kassel Lab 2 Aktuelle Sicherheitslage Highlights aus dem X-Force Bericht 2011: Die

Mehr

Managed Services und hybride Szenarien mit AWS

Managed Services und hybride Szenarien mit AWS Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Neue Strategien und Innovationen im Umfeld von Kundenprozessen

Neue Strategien und Innovationen im Umfeld von Kundenprozessen Neue Strategien und Innovationen im Umfeld von Kundenprozessen BPM Forum 2011 Daniel Liebhart, Dozent für Informatik an der Hochschule für Technik Zürich, Solution Manager, Trivadis AG Agenda Einleitung:

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Cloud & Managed Services Cisco Strategie für Ihren Erfolg Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Marktveränderungen Finanzen Opex vs. Capex Konsolidierung und Zentrale IT

Mehr

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training Günter Kraemer Business Development Manager Adobe Systems 1 Austausch von hochwertigen Informationen Besprechungen 2D/3D Modelle

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

IT-Security INSIDE #16 12. Mai 2016

IT-Security INSIDE #16 12. Mai 2016 Das Kochbuch für eine sichere Cloud Mark Stäheli Geschäftsleitung, AVANTEC AG AGILITÄT TIEFERE KOSTEN WENIGER BETRIEBS- AUFWAND SKALIER-BARKEIT VENDOR LOCK-IN DATEN- SICHERHEIT ZUVER- LÄSSIGKEIT FEHLENDE

Mehr