CASE STUDY. RHEINLAND VERSICHERUNGSGRUPPE Wer bietet Sicherheit für Versicherer? RHEINLAND VERSICHERUNGSGRUPPE Wer bietet Sicherheit für Versicherer?

Größe: px
Ab Seite anzeigen:

Download "CASE STUDY. RHEINLAND VERSICHERUNGSGRUPPE Wer bietet Sicherheit für Versicherer? RHEINLAND VERSICHERUNGSGRUPPE Wer bietet Sicherheit für Versicherer?"

Transkript

1 CASE STUDY RHEINLAND VERSICHERUNGSGRUPPE PAGE 1

2 Die RheinLand Versicherungsgruppe ist eine Holding für mehrere Versicherungsgesellschaften. Diese 1880 gegründete Gruppe beinhaltet Versicherungen für Privat-und Geschäftskunden, Credit Life International, die Restschuldversicherung, Risikolebensversicherung und Gewährleistungsversicherung bietet, sowie Rhion Versicherungen, einem unabhängigen Sachversicherer. Im Jahre 2013 verzeichnete die RheinLand Versicherungsgruppe einen Umsatz von 512,6 Millionen Euro und hatte 832 Mitarbeiter. Der Firmensitz befindet sich in Neuss. BRANCHE // Finanzdienstleistungen HERAUSFORDERUNG // Netzwerk-Transparenz erhalten, um den Zugriff von Benutzern auf Anwendungen zu kontrollieren, den allgemeinen Sicherheitsstandard zu erhöhen und die IT-Verwaltung zu vereinfachen. LÖSUNG // Palo Alto Networks Enterprise Security- Plattform, URL Filtering und Threat Prevention einschließlich IPS. ABONNEMENTS // Palo Alto Networks Enterprise Security -Plattform, Threat Prevention, URL-Filterung PA-4020 (2) ERGEBNISSE Verbesserte Transparenz bezüglich Anwendungen und Bedrohungen, die im Netzwerk auftauchen Gesteigerte Sicherheit mittels Schutz des Anwendungszugriffs und der Anwendungskontrolle durch den Benutzer Um 40% reduzierter Verwaltungsaufwand bei der Sicherheits-Infrastruktur Jährliche Einsparungen von Euro durch Gerätekonsolidierung Optimiertes Compliance-Verfahren Reduzierter Verwaltungsaufwand beim Erstellen von Berichten GERÄTE // PA-4020 ZUSAMMENFASSUNG // Die RheinLand Versicherungsgruppe kennt sich damit aus, Risiken zu verhindern und wichtige Anlagen zu schützen. Es gehört zu ihrem täglichen Geschäft, Personen, Unternehmen und Finanzanlagen vor Bedrohungen zu schützen. Deshalb überrascht es nicht, dass die RheinLand Versicherungsgruppe den Schutz anderer genauso ernst nimmt wie den Schutz der vertraulichen Daten Tausender von Kunden in ihrem Netzwerk. Als die RheinLand Versicherungsgruppe erkannte, dass sie durch die Kontrolle von Anwendungen und dem Benutzerzugriff auf wichtige Datenbanken die Sicherheit steigern musste, wandten sich die Verantwortlichen im Unternehmen an Palo Alto Networks. Wie könnte Palo Alto Networks das Netzwerk dieses wichtigen Versicherungsunternehmens besser schützen? SEITE 2

3 Die Enterprise Security-Plattform von Palo Alto Networks bietet einer großen Versicherung sowohl Kontrolle über Anwendungen und Benutzer als auch Kosteneinsparungen. Schutz der Versicherten Versicherungen übertragen und speichern einige der vertraulichsten Informationen über ihre Kunden. So befinden sich in den Netzwerken von Versicherungen streng vertrauliche Informationen über die Finanzen und personenbezogenen Daten von Individuen und Unternehmen. Für die Versicherungsbranche ist es entscheidend, diese wichtigen Daten zu schützen. Wir haben etwa ca. 800 Benutzer interner und externer Anwendungen, ein Hauptbüro und vier Aussenstellenstellen, sagt Ursula Dickmann, Leiterin des IT-Betriebs bei der RheinLand Versicherungsgruppe. Unsere Herausforderung besteht darin, Sicherheitsrisiken abzuwägen, aber Mitarbeiter nicht so einzuengen, dass sie in ihrer Arbeit behindert werden. Das Sicherheitsteam von RheinLand wollte die sichere Nutzung von Anwendungen ermöglichen, den Zugriff kontrollieren, Vorschriften erfüllen, die Daten schützen und Kosten und Aufwand der IT-Verwaltung reduzieren. Wir haben streng vertrauliche Datenbanken, die Kundendaten enthalten, auf die niemand von außen zugreifen kann, so Detlef Kölbel vom IT-Betrieb. Wir wollen den Datenverkehr kontrollieren und nur bestimmten Mitarbeitern Zugriff gewähren. Wir müssen in der Lage sein, Benutzern die passende Zugriffsstufe zu geben, sie aber an der Verwendung bestimmter Anwendungen zu hindern. Die Unternehmensrichtlinien für den Zugriff und die Kontrolle von Anwendungen basieren auf der Benutzergruppe. Wir haben zwei wichtige Benutzergruppen, meint Kölbel. Bei der ersten handelt es sich um eine breite Gruppe allgemeiner Mitarbeiter, die beträchtliche Einschränkungen bezüglich Zugriff aufs Internet und interne Netze haben. Die zweite Gruppe muss Nachforschungen anstellen wie beispielsweise bezüglich anderer Versicherungsprodukte. Deshalb hat sie weniger Einschränkungen und mehr Zugriff, und es gibt eine umfassendere Liste genehmigter Anwendungen und URLs. Steigerung der Sicherheit RheinLand wollte nicht nur wirkungsvollere Richtlinien für Anwendungszugriff und kontrolle erstellen und durchsetzen, sondern das Sicherheitsniveau insgesamt anheben. Das Ziel, unsere Daten vor Personen, externem Zugriff und unbefugtem Zugriff zu schützen sowie leichter Das Ziel der Versicherungsbranche ist, Personen und Unternehmen vor Risiken und unangenehmen Überraschungen zu schützen. In gewisser Hinsicht tut das auch Palo Alto Networks. Palo Alto Networks schützt unser Netzwerk vor Bedrohungen und ermöglicht uns die Kontrolle darüber, wer auf unser Netzwerk und wichtige Daten zugreift. Ursula Dickmann, Leiterin IT-Betrieb, RheinLand Versicherungsgruppe Compliance-Regeln für die Datensicherheit zu erfüllen, waren Beweggründe für uns, bessere Sicherheitslösungen zu suchen, meint Dickmann. Das Unternehmen musste diese Ziele erreichen und dabei den Aufwand bei der Netzwerkverwaltung reduzieren, der Zeit und Geld kostete. In unserem Netzwerk gab es eine Vielzahl von Sicherheitsgeräten. Jedes hatte sein eigenes Interface, über das wir Informationen abrufen mussten, um Daten zu sammeln oder Änderungen an Richtlinien durchzuführen, so Kölbel. Das war nicht effizient. Die existierenden Firewalls von RheinLand konnten uns nicht die Transparenz bieten, die wir für die Kontrolle von Anwendungen und Benutzerzugriff benötigten. Wir hatten Firewalls von Check Point und WatchGuard, aber diese boten nur Port- und IP-Kontrolle und wenige Informationen oder Einblicke bezüglich Benutzern, Datenverkehr oder Anwendungen, sagt Kölbel. PAGE 3

4 Suche nach der Lösung: Vom Zweifel zur Überzeugung RheinLand definierte die Kriterien für eine neue Sicherheitslösung. Wir suchten eine Firewall, die uns Transparenz, Verkehrslenkung und Viruskontrolle bot, sowie uns vor unzulässigem Zugriff schützte, sagt Kölbel. Helmich, eine Firma, die das Unternehmen schon lange bei IT-Fragen beraten hatte, wies uns auf Palo Alto Networks hin. Die Enterprise Security-Plattform von Palo Alto Networks besteht aus einer Next-Generation-Firewall, Threat Intelligence Cloud und Advanced Endpoint Security. Die Firewall bietet Transparenz und Kontrolle bei Anwendungen, Benutzern und Inhalten. Zudem schützt sie mittels einer speziell entwickelten Hardware- und Softwarearchitektur gegen in die Firewall integrierte, netzwerkbasierte Cyber- Bedrohungen. Die Threat Intelligence Cloud bietet zentrale Dateninformationsfunktionalität. Außerdem automatisiert sie die Bereitstellung von vorbeugenden Maßnahmen gegen Cyberangriffe. Wir waren überrascht, dass Palo Alto Networks alle möglichen Features und Funktionen in einem einzelnen Paket anbieten konnte, meint Kölbel. Kölbel war sogar skeptisch, als er die Informationen durchsah, beschloss aber dann, eine Präsentation von Palo Alto Networks in Deutschland zu besuchen. Danach war er immer noch skeptisch. Wir glaubten einfach nicht daran, denn das ist die instinktive Reaktion, wenn man so klasse Sachen hört, sagt Kölbel. Aber unser IT-Partner Helmich schlug einen drei Wochen langen Test im Tap-Modus vor. Wir testeten eine PA-4020-Firewall von Palo Alto Networks. Das Niveau an Anwendungskontrolle und Transparenz, ist wirklich erstaunlich, so Kölbel. Das war ein enormer Unterschied und stellte einen Entscheidungsfaktor dar. Palo Alto Networks bietet eine viel detailliertere Kontrolle des Netzwerkverkehrs. Die Firewall verfügt auch über viel mehr Optionen zur Stärkung der Sicherheit und zur Zugriffskontrolle. Zudem bietet sie mehr Berichtsfunktionen als andere Sicherheitslösungen. Der Test der PA Firewall machte dann alles klar. Während des drei Wochen langen Tests waren wir so beeindruckt, dass sich unser Leiter der Sicherheitsabteilung sofort für Palo Alto Networks entschloss, sagt Kölbel. Passt perfekt RheinLand erwarb zwei PA-4020-Next-Generation-Firewalls von Palo Alto Networks und setzte sie im Aktiv/ Passiv-Modus ein. Dabei werden die umfassenden Funktionen der PA-4020 in den Bereichen Anwendungskontrolle, Überprüfung von Virus-Schwachstellen, Bedrohungsschutz, URL-Filter, Virenschutz und mehr eingesetzt. Palo Alto Networks ist jetzt unsere primäre Firewall wir verwenden sie nicht nur als Internet-Gateway, sondern auch zur sehr detaillierten Kontrolle des internen Datenverkehrs, sagt Kölbel. Palo Alto Networks erlaubt uns, effektive Richtlinien zu erstellen und durchzusetzen, um Anwendungen zu kontrollieren und unsere wichtigen Assets zu schützen. Außerdem hat sich der Verwaltungsaufwand rund um die Netzwerksicherheit deutlich vereinfacht. Wir sparen dadurch Zeit und Geld und erhalten eine Vielzahl von Informationen, die es uns erlauben, den Einsatz von Personal und Ressourcen zu optimieren. Detlef Kölbel IT-Betrieb, RheinLand Versicherungsgruppe Die Implementierung verlief problemlos. Wir haben Palo Alto Networks installiert und nacheinander alle Regeln und Einstellungen auf die PA-4020 übertragen ohne irgendwelche Schwierigkeiten oder Probleme, meint Kölbel. Der Lernprozess lief relativ schnell ab, und es ist einfach, Regel- oder Einstellungsänderungen vorzunehmen. Insgesamt war es unproblematisch. Kosten gespart und öfter eine entspannte Kaffeepause Die Enterprise Security-Plattform von Palo Alto Networks erfüllt alle Anforderungen von RheinLand. Sie bietet Zugriffskontrolle nach Benutzergruppe, steigert die Sicherheit, vereinfacht und konsolidiert die Netzwerkverwaltung, und spart der Versicherungsgruppe somit Zeit und Geld. Dieses Ergebnis war zu erwarten, da sich Kölbel und sein Team vor der Entscheidung für Palo Alto Networks gründlich informiert PAGE 4

5 hatten. Wir entwickelten eine Entscheidungsmatrix, die diverse Kosten für unterschiedliche Optionen untersuchte, sagt er. Wir berechneten, dass unsere jährlichen Ausgaben bei der Wahl von Palo Alto Networks von Euro auf Euro sinken würden einschließlich Kaufpreis, Lizenzgebühren und Supportkosten. Und dabei würden wir deutlich bessere Features, Transparenz und Leistung erhalten. Kölbel und seine Kollegen sind sehr zufrieden damit, dass Palo Alto Networks die Erwartungen erfüllt und auf unerwartete Weise noch übertrifft. Einer der großen Vorteile von Palo Alto Networks besteht darin, dass ein Administrator so viele Funktionen von einer Benutzeroberfläche aus kontrollieren kann, sagt Kölbel. In der Vergangenheit hatten wir die WLAN-Kontrolle auf einem separaten Computer, mussten Regeländerungen auf mehreren Systemen durchführen und so weiter. Jetzt kann das eine Person von einem Ort aus erledigen. Dadurch sparen wir etwa 40% der Zeit, die wir früher für die Verwaltung unserer Sicherheitsinfrastruktur aufbrachten. RheinLand nutzt auch die hervorragende Berichtsfunktion und die große Menge an Informationen, die Palo Alto Networks bietet. Wenn ich morgens ins Büro komme und meinen Computer einschalte, kann ich mir nach 10 Minuten einen Kaffee machen gehen. Wenn ich zurückkomme, habe ich bereits einen ziemlich guten Überblick über die Ereignisse bezüglich der Benutzer und Anwendungen, die auf das Internet zugreifen, der Datenverkehrsmuster und der Bedrohungen, sagt Kölbel. Das gibt uns ein besseres Gesamtbild, so dass wir unseren Arbeitstag planen können. Diese Informationen sparen uns Stunden an Arbeit ein und erleichtern die Compliance. Bevor wir Palo Alto Networks hatten, war das ganz anders. Dabei ist vielleicht noch wichtiger, dass RheinLand die Kontrolle über Benutzer und Anwendungen erreicht hat, die es benötigt, um die vertraulichen Daten, die es speichert und nutzt, besser zu schützen. Es ist nun einfach und effektiv, die Zugriffs- und Anwendungsrichtlinien für unsere beiden Benutzergruppen zu bestimmen und durchzusetzen, so Kölbel. So werden unsere wichtigen Daten besser geschützt. Wir hatten auch keine Probleme mit Viren. RheinLand musste sich kaum an den technischen Support von Palo Alto Networks wenden. Es gab nur kleinere Probleme, die unser Partner Helmich schnell behob, sagt Kölbel. Allerdings waren die Benutzer-Foren von Palo Alto Networks sehr nützlich, und es war einfach, dort Lösungen für kleinere Probleme und schnell Antworten auf Fragen zu finden. Innovation und Enthusiasmus Das IT-Team bei RheinLand ist froh darüber, dass es seine Netzwerksicherheit Palo Alto Networks anvertraut hat. Palo Alto Networks ist ein sehr innovatives Unternehmen, meint Kölbel. Ich habe den CEO und einige Mitarbeiter des Unternehmens getroffen. Sie sind voller Enthusiasmus und engagieren sich sehr für die Netzwerksicherheit. Das zeigt sich bei ihren effektiven Lösungen, mit denen Sicherheitsprofis wie ich gerne arbeiten. In einer risikoscheuen Branche wie dem Versicherungswesen ist Palo Alto Networks ein wunderbarer Verbündeter beim Schutz unseres Netzwerks. Kontrolle übernehmen Eine weitere Einsparung, die RheinLand durch die Installation von Palo Alto Networks erzielt hat, stammt aus der Gerätekonsolidierung. Wir konnten die beiden früheren Firewalls und sechs zusätzliche Server offline nehmen, sagt Kölbel. Wir schätzen, dass die jährlichen Einsparungen bei Hardware. Lizenzgebühren und der Verwaltung der Geräte mindestens Euro betragen Great America Parkway Santa Clara, CA Main: Sales: Support: Copyright 2015, Palo Alto Networks, Inc. All rights reserved. Palo Alto Networks, the Palo Alto Networks Logo, PAN-OS, App-ID and Panorama are trademarks of Palo Alto Networks, Inc. All specifications are subject to change without notice. Palo Alto Networks assumes no responsibility for any inaccuracies in this document or for any obligation to update information in this document. Palo Alto Networks reserves the right to change, modify, transfer, or otherwise revise this publication without notice. PAN_CS_RV_042415

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung

CASE STUDY. AUSTRIAN AIRLINES Modernisierung der Netzwerksicherheit für erstklassige Leistung CASE STUDY AUSTRIAN AIRLINES SEITE 1 PA-5020 (2) Austrian Airlines ist die größte Fluggesellschaft Österreichs und betreibt ein weltweites Streckennetz mit etwa 130 Flugzielen. Der Heimatflughafen Wien-Schwechat

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CASE STUDY OSRAM. Proxyservern.

CASE STUDY OSRAM. Proxyservern. CASE STUDY OSRAM Der weltweit ANNIE führende WRITE SCHOOLS Hersteller von Beleuchtungsprodukten Hogwarts Works spart Magic jährlich with 130.000 the Euro Next-Generation durch den Ersatz Firewall von 78

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Positionierung des Cisco Small Business Support Service für Entscheidungsträger kleiner und mittlerer Unternehmen, die auf Erfolg

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

ATM/Kiosk Management Server Management Fallstudie Mobile Device Management Retail Management

ATM/Kiosk Management Server Management Fallstudie Mobile Device Management Retail Management ATM/Kiosk Management Server Management Fallstudie Mobile Device Management Retail Management Fallstudie Server-Management am Beispiel eines europäischen Versicherers Komplexes Server-Management im heterogenen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon ALM & DevOps Day 24. September 2015, Zürich Oerlikon 07. November, Zürich-Oerlikon Hilfe, meine Entwickler arbeiten im SSMS Nicolas Müggler Senior Consultant (ALM / BI) Trivadis AG Agenda Die Problematik

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Logitech Webcam C930e Setup Guide. Logitech for Business

Logitech Webcam C930e Setup Guide. Logitech for Business Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Deutsch................. 8 www.logitech.com/support...........................83 2 Logitech Webcam C930e Vielen Dank,

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Lernprozesse steuern. Kompetenzen entwickeln. Potenziale realisieren.

Lernprozesse steuern. Kompetenzen entwickeln. Potenziale realisieren. Lernprozesse steuern. Kompetenzen entwickeln. Potenziale realisieren. Lernen und Arbeiten auf einer Plattform. Umfassend. Effektiv. Kooperativ. Liebe SharePoint LMS Interessierte, mal Hand aufs Herz: Wenn

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

SUCHMASCHINENOPTIMIERUNG AUF DEN ERSTEN BLICK

SUCHMASCHINENOPTIMIERUNG AUF DEN ERSTEN BLICK SUCHMASCHINENOPTIMIERUNG AUF DEN ERSTEN BLICK Eine Optimierung für Suchmaschinen trägt zu einer wesentlichen Verbesserung der Sichtbarkeit und Bekanntheit Ihres Unternehmens bei. Steigern Sie die Besucherzahlen

Mehr

IT BERATUNG AUS DER CLOUD DIE KOSTENFLEXIBLE IT-BERATUNG UND IT-UNTERSTÜTZUNG

IT BERATUNG AUS DER CLOUD DIE KOSTENFLEXIBLE IT-BERATUNG UND IT-UNTERSTÜTZUNG STC Stoll Consulting IT BERATUNG AUS DER CLOUD DIE KOSTENFLEXIBLE IT-BERATUNG UND IT-UNTERSTÜTZUNG STC Stoll Consulting Jürg P. Stoll Wollerauerstrasse 10A 8834 Schindellegi +41 79 414 3554 juerg.stoll@stollconsulting.ch

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence Unterstützung Ihrer Mitarbeiter Das interaktive Drag-and-Drop Interface in Excel Mit Jet Enterprise

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence Mit Jet Enterprise erhalten Sie dies und mehr Jet Enterprise ist Business Intelligence und intuitives

Mehr