Cisco Data Loss Prevention Lösungen zur Verhinderung von Datenverlust über und Web

Größe: px
Ab Seite anzeigen:

Download "Cisco Data Loss Prevention Lösungen zur Verhinderung von Datenverlust über Email und Web"

Transkript

1 Cisco Data Loss Prevention Lösungen zur Verhinderung von Datenverlust über und Web Stephan Meier November Cisco and/or its affiliates. All rights reserved. 1

2 Security Web Security 2010 Cisco and/or its affiliates. All rights reserved. 2

3 Sally Joe Bill CFO Beth High Volume Low $ Value Low Volume High $ Value CEO PAST Phishing TODAY Attachment-based Custom URL Targeted Phishing Spam Image Spam Virus Outbreaks 2010 Cisco and/or its affiliates. All rights reserved. 3

4 Reale Kosten durch Insider Bedrohungen und nicht kontrollierte Sicherheitsrichtlinien! Die Folgen eines einzigen Sicherheitsvorfalls können gravierend sein, die Kosten können in die Millionen gehen! Gesetzliche Datenschutzregeln können die Folgen von nicht umgesetzten Policies sehr kostspielig machen Spam Malware Data & Content Malware Inbound Spam Data & Content Corporate Office Malware Malware Home Resources Office & Data Coffee Shop Mobile User Resources Airport & Data Outbound ist der wichtigste Weg für Bedrohungen und Datenverluste 2010 Cisco and/or its affiliates. All rights reserved. 4

5 TARGET Technology IP Paul Roberts Engineering Manager Global Technology, Co.! Born: Bethesda, Maryland, 1960! Married with 2 children! Residence: Morgan Hill! Favorite football team: Baltimore Ravens! Previous company: Verizon! Zielgerichtete Angriffe haben sich im letzten Jahr vervierfacht Cisco and/or its affiliates. All rights reserved. 5

6 Friend Paul Roberts Engineering Manager Global Technology, Co.! Born: Bethesda, Maryland, 1960! Married with 2 children! Residence: Morgan Hill! Favorite football team: Baltimore Ravens! Previous company: Verizon! Request for Review Paul, I forward my thesis to you for review. Please open it and provide comments. Site.com/Thesis_Draft.pdf Hope all is well since Verizon. Best regards, Friend 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

7 Führende Protection Lösungen Gartner 2012 Magic Quadrant Leader Cisco Security schützt 50 % der Fortune 1000, mehr als 20 % der weltgrößten Unternehmen und die 10 größten Service Provider Inbound und Outbound Dedizierte Cloud Infrastruktur Cloud Kapazität und Verfügbarkeit Garantiert CLOUD DLP und Encryption Targeted Attack / APT Abwehr mit Cisco SIO Anti-Malware / Antivirus Outbreak Filter Mobile Smartphone Encryption Anti-Spam Abwehr aufkommender IPv6 Bedrohungen SECURITY FAMILY OF PRODUCTS Passende Dimensionierung für den Einsatz in der eigenen Umgebung Einfach zu betreiben APPLIANCES 2010 Cisco and/or its affiliates. All rights reserved. 7

8 Nutzung des Cisco Security Intelligence Operations Zero-Day Schutzmechanismen 35% des Weltweiten Verkehrs 75 TB Webdaten täglich 13 Milliarden Web Requests 1.6 Millionen Devices im Einsatz Mehr als 150 Millionen Endgeräte Data & Content Yes Malware Reputation Filters Malware Scanning Outbreak Filters Spam Malware Blocked APPLIANCE CLOUD VIRTUAL Deployment Type 2010 Cisco and/or its affiliates. All rights reserved. 8

9 Inbound Reputation Filtering Anti-Spam Anti-Virus Virus Outbreak Filters Asyncos MTA Platform Encryption Remediation DLP Content Filter Outbound 2010 Cisco and/or its affiliates. All rights reserved. 9

10 Cisco Security blockt mit Reputation, Malware und Outbreak Filtern????? Reputation Filters Block 90% of Spam?? Malware Scans? >99% Catch Rate < 1/1M False Positives Outbreak Filters 2010 Cisco and/or its affiliates. All rights reserved. 10

11 Vorher Friend Paul, Request for Review I forward my thesis to you for review. Please open it and provide comments. Site.com/Thesis_Draft.pdf Nachher Hope alls well since Verizon. Best regards, Friend 2010 Cisco and/or its affiliates. All rights reserved. 11

12 7 M Updates per Day 1Tb Threat Telemetry Friend Identified: Targeted Attack Content: Malware Payload Vector: Action: Blocked Request for Review Paul, I forward my thesis to you for review. Please open it and provide comments. Site.com/Thesis_Draft.pdf Hope alls well since Verizon. Best regards, Friend 2010 Cisco and/or its affiliates. All rights reserved. 12

13 Inbound Reputation Filtering Anti-Spam Anti-Virus Virus Outbreak Filters Asyncos MTA Platform Encryption Remediation DLP Content Filter Outbound 2010 Cisco and/or its affiliates. All rights reserved. 14

14 Enfaches Policy Enforcement Einfaches Setup Wirksame Konditionen und Aktionen Blockt Attachments Erzwingt Compliance Userspezifische Regeln Anpaßbare Mitteilungstemplates Vorbereitete Policies and Lexikon für gängige Regularien 2010 Cisco and/or its affiliates. All rights reserved. 15

15 Teil einer umfassenden DLP Lösung mit RSA Einfach und Genau Security Data Loss Prevention Policies Incidents Uptime Threat Prevention Policy Enforcement Risk Policy Definition Incident Management Compliance 2010 Cisco and/or its affiliates. All rights reserved. 16

16 Vollständige Kontextanalyse Akkurat Umfassend Integriert Prescription for J Smith We need to fax the following prescription information for Roger McMillan FEXOFENANDINE (ALLEGRA) 180 MG TABLET Proper name detection G Q Dosage: Take 1 tablet by mouth daily Prescribed by Dr. Joseph A. Kennedy, MD on 7/22/10 Please delivery to pharmacy stat. ============================================== Matches are found in close proximity SSN: Name: Roger McMillan Medical Record: SSN Numbers Primary Care Provider: Blue Cross Blue Shield CA Rule is matched multiple times to increase score Clinic: Stanford Hospital Address: 177 Bovet Road San Mateo, CA Unique rule matches are met 2010 Cisco and/or its affiliates. All rights reserved. 17

17 Abgestufte Optionen an Massnahmen Optionen für Massnahmen: Ausliefern, Quarantäne, Droppen oder Verschlüsseln Modifizieren: Disclaimer hinzufügen, Subject modifizieren Andere Informieren: Copy Admin oder Vorgesetzte Mitteilung: Sender oder Empfänger erhalten individuelle Nachricht 2010 Cisco and/or its affiliates. All rights reserved. 18

18 Encryption auch auf auf Smartphones Sichere s senden und öffnen For iphone and Android CRES (Cisco Registered Envelope Service) Encrypting the F4pQT5xYLj30TUDR3f Qrr79uMXCGt83ph9AS KJDL5k6rlLTOIU46MW OS2cFXU8vPsGG6sYR Username Password Vorgesetzter Mitarbeiter 2010 Cisco and/or its affiliates. All rights reserved. 19

19 Security Web Security 2010 Cisco and/or its affiliates. All rights reserved. 21

20 Vereinfachter Einsatz und Management Durchgängige Policy und Security für alle User Internet Firewall Single-box Lösung für Traditional einfachen Betrieb Web Proxy Appliances Kann Cisco AnyConnect 1 Malware Client nutzen Engine Integriert URL Filtering sich einfach in vorhandene Cisco Policy Infrastruktur Management Reporting Internet Internet Firewall Cisco Web Security Appliance Web Proxy Multiple Malware Engines URL Filtering AVC Web Reputation SIO Updates Layer 4 Traffic Monitoring SIEM/DLP/SOCKS/FTP Policy Management Reporting Users Users 2010 Cisco and/or its affiliates. All rights reserved. 22

21 Jeder Click, Jedes Objekt Layer 4 Traffic Monitor Reputation Analysis URL and Threat Outbreak Filters Multi-Engine Anti-Malware End User fragt Web Site an Überwacht Ports und phone home Aktivitäten Web Reputation Score wird angewendet für die Site oder Sub- Sites Filtert Content gemäß Policy, analsiert Web Elemente wie Files, Links, iframes, etc. Mehrere AV/AM Engines bieten Echtzeit Malware Inspection Fortlaufendes Monitoring verhindert Datenverlust und schützt vor dynamischen Bedrohungen 2010 Cisco and/or its affiliates. All rights reserved. 23

22 Bieten Schutz vor neuen Bedrohungen 80+ PH.D.S, CCIE, CISSP, MSCE 24x7x365 operations 40+ languages 600+ engineers, technicians and researchers $100M+ spent in dynamic research and development Cisco SIO WWW Devices Web Zero-day Erkennung CWS IPS AnyConnect WWW IPS Networks Endpoints Visibility 1.6M global sensors 75TB data received per day 150M+ deployed endpoints 35% worldwide traffic 13B web requests Information Actions Reputation basieredner Schutz Durchgängiges Enforcement ESA ASA WSA Control 3 to 5 minute updates 5,500+ IPS signatures produced 8M+ rules per day 200+ parameters tracked 70+ publications produced 2010 Cisco and/or its affiliates. All rights reserved. 24

23 Applikationen: Visibilität und Kontrolle Breite Klassifizierung des gesamten Verkehrs Anwendungen MicroApp Engine Detaillierte Klassifizierung von ausgesuchtem Verkehr MicroApps Anwendungsverhalten Granulare Kontrolle des Anwendungs- und Anwenderverhaltens 2010 Cisco and/or its affiliates. All rights reserved. 25

24 Vollständiger Context - Plus Threat Awareness Cisco SIO GO 2010 Cisco and/or its affiliates. All rights reserved. 26

25 CWS Cloud WSA On- Premises Hotmail WSA Enterprise DLP Integration DLP Vendor Box 2010 Cisco and/or its affiliates. All rights reserved. 27

26 Firewall Integrated (ASA + AVC/WSE) Cloud (Cloud Web Security) Web/URL Filtering " " " Appliance, Physical and Virtual (Web Security Appliance) Application Visibility and Control (AVC) Ports (all) Protocols (all) Ports (80, 443) Protocols (HTTP(S)) Ports (21, 80, 443) Protocols (HTTP(S), FTP) Malware Protection URL/IP reputation filtering URL/IP reputation filtering plus multiple scanners for malware URL/IP reputation filtering plus multiple scanners for malware Remote User Security VPN backhaul Direct to cloud VPN backhaul Deployment On the firewall Redirect to cloud via Cisco ASA, ISR, WSA, AnyConnect On-premises redirect Policy and Reporting On premises In the cloud On premises Licensing/ Subscription Based on ASA model 1Y / 3Y / 5Y Based on user count 1Y / 3Y / 5Y Based on user count 1Y / 3Y / 5Y 2010 Cisco and/or its affiliates. All rights reserved. 28

27 Vielen Dank.

Cisco Web Security Lösungen

Cisco Web Security Lösungen Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft

Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft Waltenhofen * Düsseldorf * Wiesbaden Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft SCALTEL Webinar am 27. März 2014 um 16 Uhr Unsere Referenten Kurze Vorstellung Michael Schrem PreSales,

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Intelligent Cybersecurity for the Real World

Intelligent Cybersecurity for the Real World Intelligent Cybersecurity for the Real World Wolfram Schulze wschulze@cisco.com Januar 2015 V3.38 Inhalt dieser Präsentation: Aktuelle Bedrohungslage, Cisco Security Report: Dem Sicherheitsteam von Cisco

Mehr

Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten

Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten Vortrag - 11:45 Uhr - 12:45 Uhr Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten wirklich? Jonas Spieckermann, WatchGuard Sicherheit dank Durchblick Wohin gehen meine Unternehmensdaten

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Cloud & Managed Services Cisco Strategie für Ihren Erfolg Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Marktveränderungen Finanzen Opex vs. Capex Konsolidierung und Zentrale IT

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Der Arbeitsplatz der Zukunft mit Cisco Collaboration

Der Arbeitsplatz der Zukunft mit Cisco Collaboration Der Arbeitsplatz der Zukunft mit Cisco Collaboration Thomas Spiegel Systems Engineer, Region Ost 3. Mai 2011, Dresden 2011 Cisco and/or its affiliates. All rights reserved. 1 Markttrends Mobile Teams Videokommunikation

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Marc Grote IT TRAINING GROTE

Marc Grote IT TRAINING GROTE Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront

Mehr

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Message Management Platform sicheres und innovatives email Mangement. Michael Reichenbach Teamleader Messaging BT Consulting &Systems Integration

Message Management Platform sicheres und innovatives email Mangement. Michael Reichenbach Teamleader Messaging BT Consulting &Systems Integration Message Management Platform sicheres und innovatives email Mangement Michael Reichenbach Teamleader Messaging BT Consulting &Systems Integration MMP - Message Management Platform Herausforderungen (Einzel-)Lösungen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09. Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung Sergej Straub Internet + Security Services tägliches Dilemma IT Anforderungen Kostenreduzierung Compliance-Einhaltung

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

SOPHOS Mobile Control. Erhaltung von Sicherheitsrichtlinien auf iphones und ipads

SOPHOS Mobile Control. Erhaltung von Sicherheitsrichtlinien auf iphones und ipads SOPHOS Mobile Control Erhaltung von Sicherheitsrichtlinien auf iphones und ipads Volker Strecke, COMPUTERLINKS AG Fr. 15. 7. 2011 Risks Wo befinden sich die Daten? Drivers Desktopcomputer Laptops USB-Sticks

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten. BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Pressuniversity München Symantec Data Loss Prevention. Alexander Haug

Pressuniversity München Symantec Data Loss Prevention. Alexander Haug Pressuniversity München Symantec Data Loss Prevention Alexander Haug Agenda Was sind die Herausforderungen? Was ist Data Loss Prevention (DLP)? Warum Symantec DLP und wie funktioniert es? Warum Kunden

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

TMG/UAG/FEP/FPE/FSSP/ FPSMC/FIM/FOPE/FPOCS - Alles klar? Marc Grote grotem@it-training-grote.de Twitter??

TMG/UAG/FEP/FPE/FSSP/ FPSMC/FIM/FOPE/FPOCS - Alles klar? Marc Grote grotem@it-training-grote.de Twitter?? TMG/UAG/FEP/FPE/FSSP/ FPSMC/FIM/FOPE/FPOCS - Alles klar? Marc Grote grotem@it-training-grote.de Twitter?? Inhalt Was ist Forefront Forefront im Einsatz Folie 2 von 609 (14,3 Folien pro Min.) Wer bin ich?

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN Aruba Networks Intelligent Access Solutions for Enterprise Mobility 2K Aruba Staff 30K+ Customers $650M Global Company NASDAQ: ARUN 1 @arubanetworks 2 @arubanetworks IDC: Sind Fremdgeräte im Unternehmen

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Marktübersicht: Managed Security Services

Marktübersicht: Managed Security Services Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: contact-germany@akamai.com Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Symantec Mobile Device Management & Security Roland Knöchel

Symantec Mobile Device Management & Security Roland Knöchel Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr