Willkommen zum Blue Coat Business Webinar! Georg Hegyi Head of Presales. Agenda. Konsolidierung und Zentralisierung. Neue Anwendungen mehr Security

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Willkommen zum Blue Coat Business Webinar! Georg Hegyi Head of Presales. Agenda. Konsolidierung und Zentralisierung. Neue Anwendungen mehr Security"

Transkript

1 Willkommen zum Blue Coat Business Webinar! Lukas von Känel CEO Erich Bart Head of Sales Georg Hegyi Head of Presales Melanie Aeberhard Marketing Manager Agenda Organisation & Struktur des Webinars Kurzvorstellung AVANTEC AG Strategische Bedeutung Blue Coat Konsolidierung und Zentralisierung Neue Anwendungen mehr Security Lifecycle-Management Optionen Melanie Aeberhard Lukas von Känel Georg Hegyi Georg Hegyi Erich Bart Q&A

2 20 Security AVANTEC in Zahlen Jahre Erfahrung 28 qualifiziert Mitarbeiter & motiviert geschützt und unter Kontrolle 1. Bei Blue Coat, Check Point, IronPort, Zscaler und mehr Wahl Prozent im Besitz der Mitarbeiter Clients 200 Kunden Aus der Schweizer Wirtschaft 95 Prozent zur Zufriedenheit gelöste Supportfälle Gateways installiert und supportet AVANTEC AG ist seit 1995 einer der führenden IT-Security Lösungsintegratoren mit den besten Produkten dem besten Know-how AlgoSec GOLD Partner Blue Coat BLUETOUCH Support Partner Check Point PLATINUM Partner Cisco IronPort Advanced CS Specialist FireEye Silver Partner Fortinet Certified Partner Juniper ELITE Advanced Partner RSA Affiliate ELITE Partner SafeNet GOLD Partner SEPPmail GOLD Partner Symantec.cloud Certified Partner Trend Micro Silver Partner Zscaler SUMMIT Partner

3 AVANTEC - Bester Blue Coat Support.. mit Auszeichnung.. grösste Erfahrung und Kundenbasis in der Schweiz und den besten Kunden

4 Etwas Geschichte IT-Security Appliances IT-Security Appliances revolutionieren den Markt.. Heute auch als Virtual Appliance und Cloud Konsolidierung und Zentralisierung Neue Anwendungen mehr Security Georg Hegyi, Head of Presales,

5 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

6 Secure Web Gateway vs. Next Generation Firewalls Top 125 böse URLs wurden getestet 76 URLs waren für NGFW «unbekannt» 5 URLs waren «malware» Ungenaue Kategorisierung URL Blue Coat Kategorie NGFW Kategorie Tumblr.com Mixed Content/Potentially Personal Sites and Blogs Adult, Web Hosting Realamaturesex.tumblr.com Pornography Personal Sites and Blogs Nude self pics.tumblr.com Pornography Personal Sites and Blogs Imgur.com/r/nude Pornography Online Storage and Backup Vergleich https://goo.gl/ezkai8 Blue Coat SWG Leader führender Secure Web Gateways Hersteller 48% globaler Marktanteil 80% der Global Fortune 500 Unternehmen Kunden

7 Global Intelligence Global Intelligence Network (GIN) 80M+ User Echtzeitanalyse von Webseiten <800ms 55+ Sprachen URL in bis zu 4 Kategorien <5 Minuten Security Updates 500+ Malnet Tracking Society / Living GLOBAL INTELLIGENCE NETWORK Gambling Adult Intimate Content Entertainment Apparel Shopping Objectionable Economy Sports Global Intelligence Network (GIN) A global network combining Blue Coat customers, products and Blue Coat Labs that collects, analyzes, and shares intelligence on Internet content and threats. 80+ Million users worldwide Daily 1 billion request / 3.3 Million threat blocked CUSTOM ERS 15,000 GLOBAL 80% OF FORTUNE GLOBAL ENTERPRISES 16 OF COMPANIES LARGEST GLOBAL SERVICE PROVIDERS Worldwide Government Organizations 5M CONSUMERS GLOBAL INTELLIGENCE NETWORK Analytics BLUE COAT LABS RESEARCHERS WebPulse TDX Sandbox K9 & K9 Mobile N E T W O R K S

8 Global Intelligence Network (GIN) GLOBAL INTELLIGENCE SERVICES WEB & CLOUD APPLICATIONS ADVANCED SECURITY Web Security Service Secure Web Gateway Cache Flow Content Analysis GLOBAL INTELLIGENCE NETWORK Packet Shaper Malware Analysis Security Analytics SSL Visibility Global Intelligence Network (GIN) GLOBAL MANAGEMENT & REPORTING Web Security Service Secure Web Gateway Cache Flow Content Analysis GLOBAL INTELLIGENCE NETWORK Packet Shaper Malware Analysis Security Analytics SSL Visibility

9 Blue Coat Portfolio Management & Reporting Global Intelligence Network ProxySG Content Analysis Malware Analysis SSL Visibility DLP Web Security Service MDSS Application Controller Packet Shaper MACH5 Security Analytics Common Operating Environment VA Common Platforms Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

10 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) ProxySG CAS MAA MTD INTERNET GLOBAL INTELLIGENCE NETWORK MAIL THREAT DEFENSE EXTERNAL MAIL RELAY FIREWALL MALWARE ANALYSIS PROXY SG SWITCH CONTENT ANALYSIS USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY

11 ProxySG SWG CAS VA CAS MAA VA MTD INTERNET GLOBAL INTELLIGENCE NETWORK ESX MAIL THREAT DEFENSE EXTERNAL MAIL RELAY FIREWALL MALWARE ANALYSIS PROXY SG SWITCH CONTENT ANALYSIS USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY Cloud - Web Security Service INTERNET GLOBAL INTELLIGENCE NETWORK FIREWALL USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY

12 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Advanced Secure Gateway (ASG) INTERNET GLOBAL INTELLIGENCE NETWORK ESX EXTERNAL MAIL RELAY FIREWALL SWG VA SWITCH CAS ASGVA (ProxySG + CAS) USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY

13 ASG Sizing ProxySG Modell Bandbreite ASG Platform ASG User Grössen SG S Gbps ASG S , 35000, SG S Mbps ASG S , 15000, SG S Mbps ASG S , 15000, SG S Mbps ASG S , 10000, SG S Mbps ASG S , 2500, 5000 SG S Mbps ASG S , 2500 SG S Mbps ASG S , 1000, 2500 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

14 Reverse Proxy Web Application Firewall (WAF) INTERNET GLOBAL INTELLIGENCE NETWORK ESX EXTERNAL MAIL RELAY FIREWALL SWG VA CAS VA WEBSERVER USERS FIREWALL ADMIN MANAGEMENT CENTER INTERNAL MAIL SERVER USER DIRECTORY Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Mail Threat Defense (MTD)

15 Management Center (MC) Policy Synchronisation Monitoring Backup Reporting Jobs VM / Appliance (24TB) Management Center Integration Neue Reports Web Applikationen Nutzerverhalten Sicherheit WAF Reporter 10

16 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

17 Intelligence Services Intelligence Service WEB CASB BCWF IS Standard IS Advanced Web & CASB Content Categories Security Categories URL Threat Risk Levels Geo Location Basic Web App Control CASB Visibility * CASB Risk Controls * Also available for BCWF Subscription with the latest SGOS or 6.6.x Notes 73 Web content categories 12 unique security categories: malicious, suspicious, proxy avoidance etc. 10 Web/URL risk levels Geo Intelligence by Country & Region Visibility & control for 180 Web apps Visibility and classification of 12,000+ Web & cloud apps Set risk based policy control for thousands of apps with more than 50 risk factors Threat Risk Levels Risiko Einschätzung für jede URL (1-10) Unkategorisierte URLs ( none ) Bessere Filterung = mehr Security

18 CASB Risk Controls Cloud Application Security Brokerage 50 Risiko Attribute (Beispiele) Risk Score Alexa Ranking Headquarter Location FoundingYear Hosting Location Data Center Location Last KnownBreachDate PCI/SOX/HIPAA Compliance. Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS)

19 Cloud Application Security Brokerage (CASB) Cloud Data Protection Sicht des Users Daten in der Cloud

20 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) SSL - Bedrohung Threats we can t see 20-30% of Traffic is Encrypted Majority of APTs Operate Over SSL

21 Encrypted Traffic Management (ETM) SSL Visibility Appliance (SSL VA)

22 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Security Analytics (SA) komplette und integrierte AdvancedThreat Protection Lösung

23 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) PacketShaper (PS) Erkennung von problematischen Applikationen 900+ Applikationen Echtzeitkategorisierung mittels GIN Performance Probleme mit QoS beheben Priorisierung von geschäftskritischem Verkehr Garantierte Bandbreite Ressourcenkontrolle Cloud Video / Social Media Kostenkontrolle

24 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Mail Threat Defense (MTD)

25 Agenda Secure Web Gateway vs. Next Generation Firewalls Konsolidierung und Zentralisierung ProxySG / Content Analysis System (CAS) / Malware Analysis Appliance (MAA) / Mail Threat Defense (MTD) / Cloud Advanced Security Gateway (ASG) Web Application Firewall (WAF) Management Center (MC) & Reporter 10 Neue Anwendungen mehr Security Intelligence Services Cloud Application Security Brokerage (CASB) SSL Visibility Appliance (SSL VA) Security Analytics (SA) PacketShaper (PS) Lifecycle Management Investitionsschutz durch rechtzeitige Erneuerung Erich Bart, Head of Sales

26 Lifecycle Kurzer Lifecycle im dynamischen Web- Bereich durch laufend ändernde Herausforderungen wie interaktive Webseiten, etc. Lifecycle Bei Web-Security Appliances «älter» als 2.5 Jahre lohnt sich bereits die Prüfung für einen vorzeitigen Wechsel

27 Lifecycle Kostenfreie AVANTEC Beratung für Ihr passendes Trade-In Angebot Lifecycle Austausch nicht erst beim End-of-Support Datum sondern rechtzeitig für einen optimalen Investitionsschutz

28 Lifecyle Vorzeitiger Austausch kann interessant sein Lifecycle Ob als Blue Coat Anwender oder auch für den Eintausch von Proxies anderer Hersteller.

29 Anschaffung Erstanschaffung von Appliances Interessantes Angebot für 3 Jahre Anschaffung ProxySG Modell Bandbreite ASG Platform ASG User Grössen SG S Gbps ASG S , 35000, SG S Mbps ASG S , 15000, SG S Mbps ASG S , 15000, SG S Mbps ASG S , 10000, SG S Mbps ASG S , 2500, 5000 SG S Mbps ASG S , 2500 SG S Mbps ASG S , 1000, 2500

30 Anschaffung Reine Cloud-Lösungen oder kombiniert mit Hardware/VA als hybride Infrastruktur mit Einbindung von roaming Users Anschaffung Interessante Bundle-Angebote mit Proxy CAS MAAfür die Advanced Threat Protection

31 Lifecycle u. Security Beratung Verlangen Sie einen Termin bei AVANTEC für eine vor Ort Beratung Ihr Schlüssel für Ihre geschützte IT-Umgebung und sicheren Internet Zugang Questions & Answers

32 DANKE! Lukas von Känel CEO Erich Bart Head of Sales Georg Hegyi Head of Presales Melanie Aeberhard Marketing Manager «Seit 1995 Ihr Partner für massgeschneiderte IT-Security Lösungen»

Agenda. Willkommen zum Blue Coat Technik Webinar! Kurzvorstellung AVANTEC AG Strategische Bedeutung Blue Coat. Lukas von Känel

Agenda. Willkommen zum Blue Coat Technik Webinar! Kurzvorstellung AVANTEC AG Strategische Bedeutung Blue Coat. Lukas von Känel Willkommen zum Blue Coat Technik Webinar! Lukas von Känel CEO Matthias Geiser Senior Security Engineer Melanie Aeberhard Marketing Manager Agenda Organisation & Struktur des Webinars Kurzvorstellung AVANTEC

Mehr

SYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie

SYMANTEC EMAIL SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie SYMANTEC EMAIL SECURITY.CLOUD Das komplette Sorglos Paket für Ihre E Mail Security Mark Stäheli, Mitglied der Geschäftsleitung, AVANTEC AG 30 Minuten die sich lohnen, wenn Sie Ihren Schutz Level für E

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Agenda. Willkommen zum Gemalto-SafeNet Webinar! Kurzvorstellung AVANTEC AG Strategische Bedeutung Gemalto-SafeNet. Lukas von Känel Q&A

Agenda. Willkommen zum Gemalto-SafeNet Webinar! Kurzvorstellung AVANTEC AG Strategische Bedeutung Gemalto-SafeNet. Lukas von Känel Q&A Willkommen zum Gemalto-SafeNet Webinar! Lukas von Känel CEO Matthias Hostettler Product Manager Dirk Gluch Senior Security Engineer Melanie Aeberhard Marketing Manager Agenda Organisation & Struktur des

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Cisco Web Security Lösungen

Cisco Web Security Lösungen Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

12 Jahre lang immer wieder alles anders

12 Jahre lang immer wieder alles anders 12 Jahre lang immer wieder alles anders Wieland Alge, GM EMEA (vormals CEO phion) Wien, 21. November 2011 Agenda Für einen Erfahrungsbericht ist die Redezeit ein Witz Deshalb nur ein kleiner Überblick

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Azure Information Protection

Azure Information Protection Azure Information Protection ! Customized by markwil@microsoft.com Customized by markwil@microsoft.com IDENTITY - DRIVEN SECURITY Enterprise Mobility +Security Extend enterprise-grade security

Mehr

MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich. Herzlich Willkommen!

MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich. Herzlich Willkommen! MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich Herzlich Willkommen! Sharepoint 2010 Voraussetzung: 2 SharePoint 2010 Gesellschaft für Informatik Eike Fiedrich Bechtle GmbH Solingen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

15 Jahre SharePoint-Technologie

15 Jahre SharePoint-Technologie 15 Jahre SharePoint-Technologie 2001 2003 2007 2010 2013 2015 SharePoint auf dem Abstellgleis SharePoint ist zurück! workloads Der Fortune 500 Unternehmen haben Office 365 Lizenzen in den vergangenen 12

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Firewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist

Firewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist Firewall only a feature of a Security Appliance Daniel Bühler DELL Security Specialist Schaden durch Angriffe 2 Confidential 3 Confidential Quelle: Bitkom Research 4 Confidential Quelle: Bitkom Research

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

Neue Strategien und Innovationen im Umfeld von Kundenprozessen

Neue Strategien und Innovationen im Umfeld von Kundenprozessen Neue Strategien und Innovationen im Umfeld von Kundenprozessen BPM Forum 2011 Daniel Liebhart, Dozent für Informatik an der Hochschule für Technik Zürich, Solution Manager, Trivadis AG Agenda Einleitung:

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Cloud & Managed Services Cisco Strategie für Ihren Erfolg Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Marktveränderungen Finanzen Opex vs. Capex Konsolidierung und Zentrale IT

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training Günter Kraemer Business Development Manager Adobe Systems 1 Austausch von hochwertigen Informationen Besprechungen 2D/3D Modelle

Mehr

Hochleistung durch Generationenvielfalt am Beispiel der SAP

Hochleistung durch Generationenvielfalt am Beispiel der SAP Hochleistung durch Generationenvielfalt am Beispiel der SAP Dr. Heidrun Kleefeld, SAP SE 29. Januar 2015, Straßbourg, Internationale Abschlusstagung DEBBI Public Agenda SAP Herausforderung demografischer

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP 100G Firewalling Architektur und Praxis 1 Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP Unternehmensübersicht $615M Gegründet 2000, erste Produkte 2002, IPO 2009 Zentrale: Sunnyvale, Kalifornien

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen

Mehr