Websense Web Security-Lösungen

Größe: px
Ab Seite anzeigen:

Download "Websense Web Security-Lösungen"

Transkript

1 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

2 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? 'Erkennungstechnologien', Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

3 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? Erkennungstechnologien, Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

4 Die Web 2.0-Herausforderung Web Security-Produkte Das Internet entwickelt sich unaufhörlich weiter. Web 2.0-Technologien verändern die Art und Weise, wie Menschen miteinander kommunizieren und arbeiten. Die leistungsstarken Eigenschaften und die Förderung der Zusammenarbeit durch Web 2.0 haben der Geschäftswelt neue Möglichkeiten eröffnet, aber sie bringen auch nie dagewesene Security-Risiken mit sich. Web 2.0-Anwendungen sind aus der heutigen Arbeitswelt nicht mehr wegzudenken: von webbasierten Mash-Ups, über Services, bis hin zu nutzergenerierten Inhalten und Anwendungen. Das Mögliche Add-Ons Web Security Die Funktionen der Web Security-Produkte können mit verschiedenen Add-On-Modulen erweitert werden: Die dynamischen und nutzergenerierten Inhalte, die bei Web 2.0 häufig auftreten, können von den alten Security-Modellen, wie beispielsweise Reputation-Datenbanken oder URL-Filtering nicht überwacht werden. Dies stellt IT Security Teams vor Herausforderungen mit einem hohen Konfliktpotential wie soll das enorme Web 2.0-Potential erschlossen werden, während man versucht, Netzwerke, Endnutzer und sensible Daten zu sichern? Erkennungstechnologien, Das analysiert und sichert den Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellsten Web 2.0-Seiten und Tools. Mit dem erhalten Unternehmen vor Ort, proxybasierte Inhaltsanalysen des Web- und des SSL-Verkehrs, zusätzlich zur robusten Web Security und -Plattform. Dies ermöglicht eine sofortige Kategorisierung neuer Seiten und dynamischer Inhalte, während Security-Risiken proaktiv lokalisiert und gefährliche Malware blockiert wird. Das beinhaltet: Web Security (früher Web Security Suite ) verbindet branchenführendes URL-Filtering mit erweiterten Security-Funktionen. Die Lösung beinhaltet Web Reputation Services und umfassende SecurityKategorien, wie beispielsweise Spyware, Phishing, Keylogging und Malicious Mobile Code. Web Security verringert das Risiko, vor Bedrohungen unzureichend geschützt zu sein. Dies geschieht durch Updates des s, die innerhalb von Minuten nach der Entdeckung wirksam werden. Instant Messaging (IM) und IM-Anhängen werden kontrolliert, da diese Hauptquellen von Datenlecks und bösartigen Attacken sein können. Web Security ist mit der webbasierten GUI und dem Security Dashboard, intuitiven Richtlinienkontrollen, delegierter Verwaltung und flexiblem sowie integriertem Reporting einfach zu verwalten. ist die beste Zusammenstellung von SecurityKategorisierungen und die wir auf dem Markt gefunden haben. Beth Cannon, Thomas Weisel Partners Web-based Mashup Local Applications verhinderte Applications Network Applications Security Applications Attacken, die auf unser Netzwerk gerichtet waren und schützte uns somit vor dem Diebstahl vertraulicher Informationen und Patientendaten. Central Coast Community Healthcare Der Client Policy Manager bietet eine umfassende Endpoint Security-Lösung für Desktops, Laptops und Server. Die Lösung schützt vor bekannten und unbekannten Security-Bedrohungen. Die Installation und Ausführung von nichtautorisierten Anwendungen wird verhindert. Es wird eine Richtlinie aktiviert, die über eine umfassende Datenbank mit Kategorisierungsapplikationen verfügt. Remote Filtering umfasst ing und Sicherheitsschutz von Außenstellen und mobilen Laptopnutzern. Remote Filtering schützt Nutzer und Geräte, wenn diese außerhalb des Netzwerks im Einsatz sind und gewährleistet gefahrlose und sichere Internetnutzung zu jeder Zeit und überall. Das sich verändernde Desktop: Web Mash-Ups, nutzergenerierter Inhalt, Widgets und gehostete Anwendungen, sind neue Security-Herausforderungen. Das Active Security Modul: Es setzt State-of-the-Art ThreatSeeker Analysetechniken am Gateway ein, um Malicious Code zu lokalisieren, zu blockieren oder zu enttarnen, bevor dieser in das Netzwerk gelangt. Dabei werden hochentwickelte Heuristik, Regeln, Signaturen und die Erfassung von Verhaltensweisen eingesetzt. Diese Analysetechniken sind mit dem weltweiten verlinkt. So sind kontinuierliche Updates und Feinabstimmungen gewährleistet, um die aktuellsten Bedrohungen zu lokalisieren. Das Gateway Modul: Es bietet Inline-Klassifizierung von neuen Inhalten, zusammen mit Verschlüsselung und dem Scannen des SSL-Verkehrs. Das Gateway sitzt auf einem robusten Web Proxy und einer CachingPlattform und kann dadurch Proxy-Umgehungen, Adult-, Hacking und viele andere Arten von Inhalten identifizieren. Nutzer werden so vor möglichen Risiken durch neue oder unbekannte Webinhalt geschützt. Das verbindet leistungsstarke Security mit einzigartiger Benutzerfreundlichkeit. Ein intuitives Dashboard bietet sofortige Rückmeldung über den aktuellen Stand der Netzwerk-Security, Bedrohungserfassung, Verkehrsumfang und Nutzeraktivitäten. Die Verbindung von integriertem Richtlinien-Management, Reporting und delegierter Verwaltung spart Zeit und Aufwand. Das Ganze ist weniger fehleranfällig, was SecurityÜbergriffe verringert. Sagen Sie Ja zu Web 2.0 (früher Enterprise ) ist die weltweit führende Security-Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung von Haftungsrisiken sowie für die optimierte Nutzung der Netzwerkressourcen. Maßgeschneiderten Richtlinien wird es so ermöglicht, speziellen Anforderungen zu entsprechen und Verwaltungskosten können durch eine intuitive, webbasierte GUI und flexibles integriertes Reporting reduziert werden. Zusätzlich zur Kontrolle des Webseitenzugangs, bietet, Richtlinien-basierte Kontrolle von über 100 Netzwerkprotokollen und schützt so vor kombinierten SecurityBedrohungen und Bandbreitenüberlastung. Die Lösung ist durch eine verteilte Architektur äußerst skalierbar und bietet zudem eine ausweitbare Integration mit Geräten von Drittanbietern. Auch bei verfügbar Mit Web 2.0 steht ein neues Potenzial an Funktionalitäten zu Verfügung, die den Zugang zu einem großen Teil der Geschäftswelt ermöglichen. Dabei wird deutlich, dass eine Zugangsverweigerung und das Blockieren der Nutzung dieser Technologien nicht mehr länger eine wirksame Option ist. Um Geschäftsmöglichkeiten innerhalb von Web 2.0 vorteilhaft zu nutzen, müssen Unternehmen wissen, dass essentielle Firmeninformationen geschützt sind. Mit können IT-Spezialisten Zugang zu den aktuellsten webbasierten Tools und Anwendungen garantieren, während das Unternehmen weiterhin vor Angriffen geschützt ist. Aufgrund des einzigartigen Wissens über die Bedrohungslandschaft, Echtzeit-Analysen dynamischer Inhalte sowie umfassende Security eingehender und ausgehender Kommunikation - alles Eigenschaften der Web Security-Lösungen. Web Security beinhaltet Web Protection Services, die kontinuierlich die Webseiten, Handelsmarken und zugehörige URLs auf kriminelle Aktivitäten überwachen, um zu verhindern, dass sie Teil von betrügerischen Angriffen werden. Web Security Internet End User Gateway Security Labs Intuitive Security Dashboards liefern sofortige Rückmeldung über Bedrohungen, Nutzeraktivitäten und Richtlinienkontrollen. Web Security V7 Data Security Suite Unternehmen mit vielen Außenstellen und Roaming-Nutzern bietet eine Alternative. Web Security (früher SurfControl WebDefense ) lokalisiert und blockiert Bedrohungen proaktiv auf Internet-Level. Dadurch muss vorort keine Software oder Hardware mehr eingesetzt werden. Dieser gehostete Service zentralisiert den Web-Schutz innerhalb mehrerer Gateways, Lokationen und Roaming-NutzerUmgebungen, wodurch Bedrohungen proaktiv eliminiert werden, bevor diese das Netzwerk erreichen. Data Centers sind nach den ISO Standards zertifiziert und der Service ist zudem durch branchenführende SLAs abgesichert, um die Betriebszeit und wettbewerbsfähige Bereitstellung bei Disaster Recovery zu garantieren. -Lösungen und flexible Standard-Module

5 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

6 System-Anforderungen Der Ansatz Ein Großteil des Webinhalt war in der Vergangenheit statisch und vorhersehbar. Heutzutage verändert sich Webinhalt ständig, auch auf sogenannten sicheren Seiten, durch Endnutzer, die ermutigt werden, Inhalte zu verschicken, zu bearbeiten oder zu manipulieren. Die beliebtesten und am häufigsten frequentierten Seiten, welche die Dynamik von Web 2.0-Inhalt so gut wie möglich nutzen, sind gleichzeitig auch die gefährdetsten. In der Tat waren laut der -Research in der ersten Hälfte von 2008, über 60% dieser Top-100-Seiten entweder von bösartigen Inhalten befallen oder enthielten Verlinkungen zu rechtswidrigen Seiten*. The Dynamic Web đŏ +*/0 *0(5ŏ $ *#%*#ŏ +*0!*0 đŏ %((%+*/ŏ+"ŏ2.%! ŏ, #!/ŏ,!.ŏ/%0! đŏ!# 5ŏ/! 1.%05ŏ/5/0!)/ŏ+ /+(!0!ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ +*0!*0ŏ * (5/%/! ŏ. þ The Known Web đŏ 1..!*0ŏ!2!*0/Čŏ.!#%+* (Čŏ#!*.!ŏ/%0!/ đŏ!//ŏ1/!.ġ#!*!. 0! ŏ +*0!*0 đŏ!,10 0%+*Čŏ ŏ 0 /!/ŏ ŏŏŏ" %.(5ŏ!û! 0%2! The Unknown Web đŏ 1*'Čŏ,!./+* (Čŏ/ )Čŏ 1(0Čŏ!0 ċŏŏ đŏ %((%+*ŏ+"ŏ*!3ŏ/%0!/ŏ,,!.ŏ %(5 đŏ!,10 0%+*ŏ * ŏ ŏ 0 /!/ŏ ŏŏŏ *Ě0ŏ'!!,ŏ1,ŏ đŏ!-1%.!/ŏ.! (ġ0%)!ŏ 0!#+.%6 0%+*ŏ ŏŏŏ * ŏ.! (ġ0%)!ŏ/! 1.%05ŏ/ **%*# Die adaptive Security-Technologie des ThreatSeeker Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dazu gehört auch neuer und dynamischer Inhalt. Das speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Security-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen, bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache Filter-Lösungen nicht möglich wären. Das : Analysiert pro Stunde über 40 Millionen Webseiten +,ŏāāāŏ %0!/!40ŏāŏ %((%+*ŏ %0!/!40ŏāĀĀŏ %((%+*ŏ %0!/ Die Web Security-Landschaft verändert sich: stark frequentierte Seiten enthalten den höchsten Anteil an dynamischem Inhalt, der die meisten herkömmlichen Security Systeme umgeht. Aufgrund des branchenführenden s erkennt sowohl den Inhalt als auch die Zusammenhänge der InternetLandschaft und kann mit diesem Wissen alle seine Security-Lösungen versorgen. ist der erste Security-Anbieter, der sich mit den Risiken von Web 2.0 befasst - durch den Inline-Einsatz von ThreatSeeker Analytics am Gateway des Kunden - um dynamischen und adaptiven Schutz gegen neue Bedrohungen und nicht kategorisierten Inhalt zu garantieren. Mit können sich Kunden nun die Vorteile von Web 2.0 zu Nutze machen, während sie Security-Risiken durch Untersuchung des Inhalts sowohl bei eingehendem als auch bei ausgehendem, verschlüsseltem HTTP- und SSL-Verkehr unter Kontrolle behalten. Echtzeit-Inhaltsanalysen sind verbunden mit leistungsstarker Anti-Malware, Web Reputation und mit URL-Filtering-Schutz, um bösartige Inhalte zu blockieren. Und das bevor andere Security-Lösungen überhaupt realisieren, dass diese existieren. Dieser Ansatz sichert Netzwerke und das trotz der Nutzung von webbasierten Tools, Anwendungen und Inhalten. * Security Labs Bedrohungsreport, Juli 2008 Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen Gateway Web Security Gateway Web Security Corporate Kontakte:, Inc. Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und SecurityLösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie sensible Daten kommuniziert und Online-Ressourcen genutzt werden können San Diego, CA USA tel fax www. UK Ltd. Reading, Berkshire UK tel fax Deutschland GmbH München, Deutschland tel fax Deutschland GmbH Köln, Deutschland tel fax Alle anderen Adressen Office Lokationen: Australien.au Israel China prc. Italien websense.it Frankreich websense.fr Japan websense.jp Deutschland websense.de Niederlande Hong Kong websense.cn Singapur Indien Spanien.es Irland websense.co.uk UAE bietet unvergleichbaren Schutz, durch die Unterstützung des s die Technologiebasis für Web-, Data- und Messaging Security-Lösungen. Das stellt das Wissen zur Verfügung, die Grundlage der Essential Information Protection ist, welche Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und die Identifikation von Daten garantiert. Das nutzt über 50 Millionen Echtzeit-DataCollecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Jede Stunde werden Reputationen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts vergeben sowie stündlich fast 10 Millionen s auf ungewollte Inhalte und Malicious Code gescannt. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker Netzwerk und die gesamte Produktlinie der -Lösungen unter Sagen Sie Ja zu Web 2.0 mit. Web Security Für einen kostenfreien Test aller -Produkte oder um unsere Online-Demos anzusehen, besuchen Sie 2008, Inc. Alle Rechte vorbehalten. und Enterprise sind eingetragene, Inc. Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind der Eigentum der entsprechenden Inhaber. PFB_Web_DE_Oct08 Web Security Web Security-Lösungen

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8 Exam : 70-323 Title : Administering Office 365 Version : DEMO 1 / 8 1.DRAG DROP Bei einer Firma benannt Contoso, Ltd sind sie ein Administrator. Contoso bietet den mittelständischen Unternehmen und Großunternehmen

Mehr

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant Alles neu Migration in eine frische Datenbank ohne Altlasten Thomas Klughardt Senior Systems Consultant Dell Software Lösungen Data center & cloud management Client management Performance management Virtualization

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist. Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter

Mehr

Lizenzierung von System Center 2016

Lizenzierung von System Center 2016 Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Fünf Schritte zu skalierbaren Self-Service-Analysen. Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm.

Fünf Schritte zu skalierbaren Self-Service-Analysen. Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm. Fünf Schritte zu skalierbaren Self-Service-Analysen Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm. Die Datenrevolution hat begonnen. Und Self-Service-Analysen sind zur Selbstverständlichkeit

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

WinCC/WebUX Bedienen und Beobachten to go effizient, mobil und sicher

WinCC/WebUX Bedienen und Beobachten to go effizient, mobil und sicher WinCC/WebUX Bedienen und Beobachten to go effizient, mobil und sicher siemens.de/wincc-v7 Mit WinCC/WebUX wissen Sie immer, was läuft wo immer Sie sind Der Trend zu mehr Flexibilität ist auch in der Automatisierungswelt

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung

Mehr

WinCC/WebUX V7.3. Bedienen und Beobachten to go effizient, mobil und sicher. siemens.de/wincc. Answers for industry.

WinCC/WebUX V7.3. Bedienen und Beobachten to go effizient, mobil und sicher. siemens.de/wincc. Answers for industry. WinCC/WebUX V7.3 Bedienen und Beobachten to go effizient, mobil und sicher siemens.de/wincc Answers for industry. Mit WinCC/WebUX wissen Sie immer, was läuft wo immer Sie sind Der Trend zu mehr Flexibilität

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Ideen für eine bessere Umwelt

Ideen für eine bessere Umwelt Ideen für eine bessere Umwelt Wie Sie mit Microsoft-Lösungen Energie und Kosten sparen! Frank Koch Infrastructure Architect Microsoft Deutschland GmbH www.microsoft.de/umwelt Statement Wir von Microsoft

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Mobiles Vertragsmanagement. Überall. Jederzeit.

Mobiles Vertragsmanagement. Überall. Jederzeit. Mobiles Vertragsmanagement. Überall. Jederzeit. Jede Frist im Blick. Ganz entspannt. EASY Contract bietet Ihnen vielfältige Möglichkeiten für ein modernes, digitales Vertrags- und Fristenmanagement und

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Service Level Agreements nach Maß Sichern Ihre Investition Bedarfsgerechte Service Packages als Service

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Enterprise Content Management für Hochschulen

Enterprise Content Management für Hochschulen Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management

Mehr

Microsoft Server Lösungen

Microsoft Server Lösungen Microsoft Server Lösungen Seite 2 Microsoft Server-Lösungen Windows Server 2016 System Center 2016 SQL Server 2016 Exchange 2016 SharePoint 2016 OneDrive for Business Skype for Business 2015 Microsoft

Mehr

Produktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON

Produktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON CEDEON Produktinformation Weiß & Weiß Security Software Am Weiher 7 84100 Niederaichbach Tel. 08702 / 919823 FAX 08702 / 919824 Vertrauen ist gut, CEDEON ist besser. CEDEON für Windows NT/2000/2003/XP/Vista

Mehr

Proxy-Server Christoph Taborsky

Proxy-Server Christoph Taborsky Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

Feature Sheet essendi xc

Feature Sheet essendi xc Feature Sheet essendi xc 1. Die Herausforderung steigender Zertifikatsbestände 2. Die Funktionen von essendi xc 3. Ihre Vorteile mit essendi xc auf einen Blick 4. Systemanforderungen essendi xc 5. Ihr

Mehr

AutoSTAGE Pro Produktinformation

AutoSTAGE Pro Produktinformation AutoSTAGE Pro Produktinformation AutoSTAGE Pro ist das professionelle Werkzeug für den High-End-Anwender als Plug-In für AutoCAD. Sie benötigen eine Vollversion von AutoCAD, um mit AutoSTAGE Pro zu arbeiten.

Mehr

Platform as a Service (PaaS) & Containerization

Platform as a Service (PaaS) & Containerization Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

Peter Kubesch. Die Staffbase MitarbeiterApp. Februar 2017

Peter Kubesch. Die Staffbase MitarbeiterApp. Februar 2017 Peter Kubesch Die Staffbase MitarbeiterApp Februar 2017 Die Staffbase MitarbeiterApp - Jeden im Team mobil erreichen - Mitarbeiterinnen und Mitarbeiter positiv an das Unternehmen binden - Einfache Befüllung

Mehr

Open BIM. Heinz-Michael Ruhland

Open BIM. Heinz-Michael Ruhland Open BIM Heinz-Michael Ruhland // BIM OPEN BIM? // BIM Modell vs. OPEN BIM Modell // Kollaboration 24 / 7 - weltweit // Vision 01.11.2016 I Allplan, Autor: H-M. Ruhland 2 BIM was ist das? BIM ist die digitale

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Ein Unternehmen der Firmengruppe:

Ein Unternehmen der Firmengruppe: Ein Unternehmen der Firmengruppe: IT unter einem Dach Mit diesem Leitgedanken haben sich unsere Unternehmen zusammengeschlossen, um ihren Kunden ganzheitliche IT-Lösungen anbieten zu können. Die Unternehmensgruppe

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN

Mehr

TEKLYNX LABEL ARCHIVE. Sicherheit, Rückverfolgung und Kontrolle für den Etikettengestaltungs- und Druckprozess einfach gemacht!

TEKLYNX LABEL ARCHIVE. Sicherheit, Rückverfolgung und Kontrolle für den Etikettengestaltungs- und Druckprozess einfach gemacht! TEKLYNX LABEL ARCHIVE Sicherheit, Rückverfolgung und Kontrolle für den Etikettengestaltungs- und Druckprozess einfach gemacht! TEKLYNX LABEL ARCHIVES die neuste Lösung für Produktidentifikation und Rückverfolgung.

Mehr

PrinterAdmin Print Job Manager Benutzerhandbuch

PrinterAdmin Print Job Manager Benutzerhandbuch PrinterAdmin Print Job Manager 8.0 - Benutzerhandbuch Teil I Bestandteile (Seite 2) Teil II Installationsoptionen (Seite 3 ~ 7) Option 1: Installation von PrinterAdmin Print Job Manager auf einem zentralen,

Mehr

DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development

DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development DiversiTy im Konzern Deutsche Telekom HRD2, Human Resources Development Die Deutsche Telekom weltweit vertreten in rund 50 Ländern*. Australien Belgien Brasilien Dänemark Deutschland Frankreich Großbritannien

Mehr

Release Notes Miss Marple Lizenzkontrolle

Release Notes Miss Marple Lizenzkontrolle Miss Marple Lizenzkontrolle Version 11.1.0 Copyright 1998-2011 amando software GmbH Hard- und Softwarevoraussetzungen Microsoft SQL Server Minimalvoraussetzung für die Nutzung der MISS MARPLE Lizenzkontrolle

Mehr

Community Meeting

Community Meeting Community Meeting 11.03.2016 Vorstellung Jens Kutschke (Dipl.-Wirtschaftsinformatiker) Projektgründer Technische Umsetzung Support & Services Robert Thees (Rechtsanwalt) Inhaltliche Definition Tests Agenda

Mehr

Einführung der Adobe Marketing Cloud bei Credit Suisse. Michael Grob Senior Consultant

Einführung der Adobe Marketing Cloud bei Credit Suisse. Michael Grob Senior Consultant Einführung der Adobe Marketing Cloud bei Credit Suisse Michael Grob Senior Consultant 280/6 1 2/4 Unic - Seite 2 Zwischenbericht Projektübersicht Einblicke Microsites Multimedia Center Dynamic Tag Management

Mehr

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler

Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Videoüberwachung und integrierte Sicherheitslösungen für Einzelhändler Rundum sicher Lösungen für den Einzelhandel, die den Unterschied machen Ein modernes Videoüberwachungssystem liefert detaillierte

Mehr

FreieSoftwareOG. Ubuntu-Linux, Freie Software und die Community

FreieSoftwareOG. Ubuntu-Linux, Freie Software und die Community FreieSoftwareOG Ubuntu-Linux, Freie Software und die Community Wer ist FreieSoftwareOG? Wir sind ein Zusammenschluss von Enthusiasten im Bereich der Freien Software. Wir treffen uns jeden 1. Mittwoch des

Mehr

Cloud managed Network

Cloud managed Network Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,

Mehr

AKTUALITÄT DER INFORMATIONEN

AKTUALITÄT DER INFORMATIONEN AKTUALITÄT DER INFORMATIONEN Wenn Sie in ein Meeting gehen, in dem es um den Status der internen IT-Sicherheitslage geht, wie aktuell sind die Auswertungen, die betrachtet werden? Anzahl der PC-Arbeitsplätze

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Bibliotheks-basierte Virtualisierung

Bibliotheks-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Bibliotheks-basierte Virtualisierung (WS15/16)

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Copyright by. cassing. new impulses for your business. Was nützen Ihnen Ihre Erfahrungen in der Welt von morgen?

Copyright by. cassing. new impulses for your business. Was nützen Ihnen Ihre Erfahrungen in der Welt von morgen? Copyright by cassing new impulses for your business Was nützen Ihnen Ihre Erfahrungen in der Welt von morgen? 1 Nichts Neues: Copyright by Unsere Welt verändert sich ständig! 2 Noch stärker, weil in allen

Mehr

IH-500 THE PERFECT MOVE. Erste Erfahrungsberichte. Fabian Pohlmann Product Manager New Instruments & Software Immunohematology Division, Cressier (CH)

IH-500 THE PERFECT MOVE. Erste Erfahrungsberichte. Fabian Pohlmann Product Manager New Instruments & Software Immunohematology Division, Cressier (CH) IH-500 THE PERFECT MOVE Erste Erfahrungsberichte Fabian Pohlmann Product Manager New Instruments & Software Immunohematology Division, Cressier (CH) Von der Idee zum Produkt Neue Technologien Vernetzte

Mehr

T3 Flickr. Bilder aus Flickr nahtlos in die Bildergalerie der eigenen WebSite integrieren. Add-On zum Modul T3 Image Gallery

T3 Flickr. Bilder aus Flickr nahtlos in die Bildergalerie der eigenen WebSite integrieren. Add-On zum Modul T3 Image Gallery T3 Flickr Add-On zum Modul T3 Image Gallery Bilder aus Flickr nahtlos in die Bildergalerie der eigenen WebSite integrieren. System-Voraussetzungen: WebSite mit TYPO3 ab Version 4.2 mit TYPO3 Modul T3 Image

Mehr

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Torsten Schlautmann torsten.schlautmann@opitz-consulting.de OPITZ CONSULTING Gummersbach GmbH +49 2261 6001-1175 Agenda Funktionsweise Einsatzszenarien Rahmenbedingungen Zusammenfassung Fragen und Antworten

Mehr

23. Esri Anwendertreffen Nord

23. Esri Anwendertreffen Nord 23. Esri Anwendertreffen Nord Neues von Esri Hannover, 10.05.2016 Jan Kolja Paulus Produktneuigkeiten + ArcGIS 10.4 > Seit Februar (deutsches Sprachpaket im Mai) > Desktop und Server + ArcGIS Pro 1.2 >

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 vom bintec IPSec Client zum bintec IPSec-Gateway beschrieben.

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Forcepoint FORWARD WITHOUT FEAR

Forcepoint FORWARD WITHOUT FEAR Forcepoint FORWARD WITHOUT FEAR Forcepoint FORWARD WITHOUT FEAR Unternehmen sind heutzutage darauf angewiesen, dass unterschiedlichste Anwender (wie etwa mobile Mitarbeiter, Büropersonal, Partner und Kunden)

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

UNITED INTERNET. Business Applications Strategische Partnerschaft mit Warburg Pincus. 8. November 2016

UNITED INTERNET. Business Applications Strategische Partnerschaft mit Warburg Pincus. 8. November 2016 UNITED INTERNET Business Applications Strategische Partnerschaft mit Warburg Pincus 8. November 2016 1 Pressekonferenz 8. November 2016 DIE 1&1 INTERNET SE INNERHALB DER UNITED INTERNET AG WP XII Venture

Mehr

Workware Wireless FAQ AV & IT November 9, 2016

Workware Wireless FAQ AV & IT November 9, 2016 Workware Wireless FAQ AV & IT November 9, 2016 Was sind die Auswirkungen auf mein Netzwerk, wenn ich Workware wireless nutze?... 3 Kann ich gleichzeitig mehrere Displays verwalten?... 3 Benötige ich einen

Mehr

WhatsApp- Beobachtungen

WhatsApp- Beobachtungen WhatsApp Ist WhatsApp wirklich kostenlos? Welche Folgen können die AGB von WhatsApp haben? Wie behandelt WhatsApp die Privatsphäre? Mit wem kann ich per WhatsApp kommunizieren? Brauche und will ich WhatsApp?

Mehr

THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN

THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN WEBINAR@LUNCHTIME THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute

Mehr

Microsoft Dynamics CRM 2016 What s New?

Microsoft Dynamics CRM 2016 What s New? Bonn, 26.04.2016 Prozessunterstützung Agenda 1. Interactive Service Hub 2. Mobile App Erweiterungen 3. OneDrive for Business Integrationen 4. Automatische E-Mail Nachverfolgung aus Ordnern 5. Weitere Integrationen

Mehr

Application Note. ipad. ipad Remote Desktop & WEB myhomecontrol. myhomecontrol Application Note: ipad Remote Desktop & WEB

Application Note. ipad. ipad Remote Desktop & WEB myhomecontrol. myhomecontrol Application Note: ipad Remote Desktop & WEB Application Note extends your EnOcean by a new dimension ipad Remote Desktop & WEB myhomecontrol ipad Stand: 22JAN2013 BootUp_mHC-ApplNote_iPad_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung Dieses Dokument

Mehr

Bei Managementberatungen besteht Aufholbedarf in der. Einsatz analytischer Software wichtiger Erfolgsfaktor für

Bei Managementberatungen besteht Aufholbedarf in der. Einsatz analytischer Software wichtiger Erfolgsfaktor für PRESSE-INFORMATION MB- 17-11- 16 CONSULTING 4.0: DATA ANALYTICS VERÄNDERT DIE BERATUNGSWELT Bei Managementberatungen besteht Aufholbedarf in der Nutzung von Business-Intelligence-Software Einsatz analytischer

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen

Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen Ihr Partner für Trainings, Seminare und Workshops Ihr Training Microsoft System Center 2012 Configuration Manager Training-Nr.: 6500 Voraussetzungen Netzwerkgrundlagen, einschließlich TCP/IP und Domain

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

LDC-Wartungsnetz. Immer an Ihrer Seite

LDC-Wartungsnetz. Immer an Ihrer Seite LDC-Wartungsnetz Immer an Ihrer Seite Jedes IT-System ist so individuell wie Ihr Unternehmen. Deshalb beraten Sie unsere Experten auch ganz persönlich. Rufen Sie uns doch einfach mal an. Dr. Lars Doberitz

Mehr

Raffinierte Shell Scripts

Raffinierte Shell Scripts COk - 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Dave Taylor Raffinierte Shell Scripts Übersetzung aus dem Amerikanischen

Mehr

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 14.4.2016 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 14.04.2016 in Karlsruhe

Mehr

MAN After Sales Portal

MAN After Sales Portal MAN Service MAN After Sales Portal Dieser Quick-Guide unterstützt Sie bei der Installation der Prüf- und Diagnosesoftware MAN-cats III sowie der Inbetriebnahme des MAN Vehicle Communication Interface T200.

Mehr

P-touch Editor starten

P-touch Editor starten P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother

Mehr

goldene Regeln der Webseitensicherheit

goldene Regeln der Webseitensicherheit 12 goldene Regeln der Webseitensicherheit 12 goldene Regeln der Webseitensicherheit 02 01 Egal für welches System, ob FTP Server, Webspace-Verwaltungssoftware, Datenbank oder Contentmanagement System verwenden

Mehr

KNX Sicherheit. Positionspapier

KNX Sicherheit. Positionspapier KNX Sicherheit Positionspapier Contents Contents... 2 1 Einführung... 3 2 Zugang zu dem Netzwerk über die KNX physikalischen Medien verhindern... 3 2.1.1 Twisted Pair... 3 2.1.2 Powerline... 3 2.1.3 Funk...

Mehr

SMAVIA Recording Server Version SP A

SMAVIA Recording Server Version SP A Technische Mitteilung SMAVIA Recording Server Version 8.1.1 SP A DMS 2400 Deutsch Version 1.1 / 2012-08-03 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN

Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN VERWANDELN SIE PRÄSENTATIONEN ZU GESPRÄCHEN, IDEEN ZU KREATIONEN UND EFFIZIENZ IN PRODUKTIVITÄT. ERSTELLEN, ZUSAMMENARBEITEN

Mehr

- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus -

- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus - Wir sind Ihr perfekter Partner für Firmen von 1 bis 500 Mitarbeitern. Wir bieten Ihnen die gesamte Bandbreite moderner Kommunikation und übernehmen Ihre EmailZustellung. Sie müssen sich um nichts kümmern,

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Das Rechenzentrum: Rückgrat für Innovation.

Das Rechenzentrum: Rückgrat für Innovation. Agenda Kundenvortrag IBM GTO IBM Vorträge S1 S2 Anmeldung / Kontakt Das Rechenzentrum: Rückgrat für Innovation. Willkommen beim IBM Club of Excellence Treffen auf der CeBIT 2015 Dienstag, 17. März 2015

Mehr