Westcon SonicWALL Webinar. Adnan Demir Channel Account Manager

Größe: px
Ab Seite anzeigen:

Download "Westcon SonicWALL Webinar. Adnan Demir Channel Account Manager ademir@sonicwall.com"

Transkript

1 Westcon SonicWALL Webinar Adnan Demir Channel Account Manager

2 Das Unternehmen 1991 gegründet 820 Mitarbeiter Hauptsitz San Jose - USA Einheitliches zweistufiges Distributions-Modell weltweit Umsatz 2008 weltweit: 216 Mio US$ 5 Support Center weltweit, Support EMEA in UK (DE, FR, IT, ES, EN) 2 CONFIDENTIAL All Rights Reserved

3 SonicWALL Solution Suite Network Security Business Continuity Content Security UTM Firewalls Clean Wireless Continous Data Protection Global Management Security & CSM Remote Access SonicPoint GlobalManagementSystem SSL-VPN 3 CONFIDENTIAL All Rights Reserved

4 UTM Firewalls

5 SonicWALL TZ Serie Home and Small Office Small or Remote Office, Retail Remote or Branch Office, Retail 3G 3G n n n Unlimited Nodes SonicOS Enhanced 5-port 10/100 LAN switch High Performance Deep Packet Inspection engine Virus, Spyware, Worm protection SSL VPN Support for up to 5 Users b/g/n fast and secure wireless (Optional) PortShield Configurable Security Comprehensive Anti-Spam Service All TZ 100 Features Critical 3G and Analog Modem Failover/Failback through integrated USB Higher UTM Performance Expanded signature database Dynamic Routing Support Up to 10 SSL VPN Users Supported A/P Hardware Failover More Concurrent Connections Junk Box Support on Comprehensive Anti-Spam All TZ 200 Features Additional 2 Gigabit Ports! Application Firewall for Application Identification and Throttling Full n 3x2 MIMO Wireless Clean SSL-VPN with 2 bundled licenses Dual USB ports for 3G or Analog Modem Failover/Failback The Best Performance The Most Concurrent Connections Junk Box Support on Comprehensive Anti-Spam Copyright 2009 SonicWALL Inc. All Right Reserved

6 SonicWALL NSA Übersicht $14 UTM/User NSA 240 SKU: 01-SSC Base HW: $ Core CPU 256Mb RAM $12 UTM/User NSA 2400 SKU: 01-SSC Base HW: $ Core CPU 256Mb RAM 6GbE Interfaces $10 UTM/User NSA 3500 SKU: 01-SSC Base HW: $3,395 4-Core CPU 512Mb RAM 6GbE $6.80 UTM/User NSA 4500 SKU: 01-SSC Base HW: $4,995 8-Core CPU 512Mb RAM 6GbE $3.70 UTM/User NSA E5500 SKU: 01-SSC-7008 Base HW: $9,995 E-Class Support 24x7 SKU: 01-SSC Core CPU 1Gb RAM 8GbE Interfaces $3.00 UTM/User NSA E6500 SKU: 01-SSC-7004 Base HW: $13,995 E-Class Support 24x7 SKU: 01-SSC Core CPU 1Gb RAM 8GbE Interfaces $2.50 UTM/User NSA E7500 SKU: 01-SSC-7000 Base HW: $24,995 E-Class Support 24x7 SKU: 01-SSC Core CPU 2Gb RAM 4GbE + 4SFP Customer: Small Organizations Key Upsell: Provides scalable deployment options for midsize networks 3 GbE, 6 FE, WWAN (3G/Modem) Customer: Small Organizations Key Upsell: Provides scalable deployment options for midsize networks 6 10/100/1000 interfaces for WAN/WAN failover, LAN and DMZ Customer: Branch Office Key Upsell: 4-Core design provides a 100% increase in threat prevention performance Gigabit level firewall performance Customer: Branch Office Key Upsell: 8-Core design provides a 75% increase in threat prevention performance Includes Stateful High Availability for increased network reliability 50% increase in firewall and VPN performance Customer: Large Enterprise Key Upsell: 8 10/100/1000 interfaces for high speed connectivity to WAN, LAN and DMZ networks Dedicated interface for Stateful High Availability LCD information center Dedicated 3 rd level 24x7 support Customer: Large Enterprise Key Upsell: 16-Core design provides 75% increase in threat prevention performance Dedicated interface for Stateful High Availability LCD information center Dedicated 3 rd level 24x7 support Customer: Large Enterprise Key Upsell: Top of the line NSA appliance providing Gigabit level threat prevention 4GbE + 4SFP interfaces provide fiber and copper interface options Hot swappable power supplies/fans Dedicated 3 rd level 24x7 support 25 Users 50 Users 125 Users 250 Users 600 Users 1000 Users 2000 Users *UTM/User cost is based on threat prevention service cost/users.

7 Multicore Architektur Next Generation Application Firewall Hardware-Unterschiede: Gen4: x86, MIPS32 Gen5: Octeon (MIPS64v2) Prozessor Geschwindigkeit: Gen4: PRO GHz Intel Xeon Gen5: NSA E x 600MHz Octeon Die Kerne (Core) werden unterschiedlich verwendet als: Control und Data Plane - Core 0 ist Control Plane - Cores 1..n sind Data Speicher wird zwischen allen Kernen aufgeteilt

8 UMTS Lösungen Keine Abhängigkeit von leitungsgebundenem Failover Mobile und temporäre Netzwerke, z.b. im Meeting-Raum, Messen Real-Time Broadband Deployments Ab SonicOS 5.6 alle UTM FWs ausser TZ100 und NSA2400 Unterstützte USB UMTS/Analog Modems: 8 Initial 3G USB Support 1.Sierra Wireless Mercury C885 2.Novatel U760 3.Huawei E220 4.Huawei Novatel U727 Initial USB Analog Modem Support 1. Zoom USB Analog modem 2. US Robotics V.92 Analog modem

9 SonicWALL Services

10 Gateway Anti-Virus, Anti-Spyware, IPS Intelligente, Realtime Network Security Protection Gateway AV, Anti-Spyware und Intrusion Prevention: Bietet Echtzeit-Scannen nach Viren, Würmern, Trojanern und mehr am Gateway Blockt bösartige Spyware am Gateway Schutz gegen netzwerkbasierte Application Layer Bedrohungen durch Scannen für Software- Schwachstellen wie Buffer Overflows und Back-Door- Exploits * Application Intelligence bietet Bandbreiten- Management, Application Level Zugriff und Datenverlustkontrolle Nutzt dynamisch aktualisierte Datenbank mit Tausenden von Bedrohungssignaturen *Verfügbar für TZ 210 und NSA Appliances Wussten Sie schon? SonicWALL s Lösung kann unbegrenzte Dateigrößen handhaben und praktisch Hunderttausende gleichzeitige Downloads 10 SonicWALL CONFIDENTIAL All Rights Reserved

11 Deep Packet Inspection Signatures INSPECT ATTACK-RESPONSES 14BACKDOOR 58BAD-TRAFFIC 15DDOS 33DNS 19DOS 18EXPLOIT >35FINGER 13FTP 50ICMP 115Instant Messenger 25IMAP 16INFO 7Miscellaneous44MS-SQL 24MS- SQL/SMB 19MULTIMEDIA 6MYSQL 2NETBIOS 25NNTP 2ORACLE 25P2P 51POLICY 21POP2 4POP3 18RPC 124RSERVICES 13SCAN 25SMTP 23SNMP 17TELNET 14TFTP 9VIRUS 3WEB-ATTACKS 47WEB- CGI 312WEB-CLIENT Version Service Total Length ID Flags Fragment TTL Protocol IP Checksum Source IP Address Destination IP Address IP Options SonicWALL Unified Threat Management Stateful Packet Inspection Deep Packet Inspection Unified Threat Management Traffic Path 11

12 Application Firewall Herkömmliche Firewalls können nur Port und Protokoll feststellen SonicWALL s patentierte RFDPI Technologie bietet eine Einstufung und Überprüfung auf Applikationsebene Kontrollieren, blocken oder begrenzen der Bandbreite von Applikationen die der User verwerdet geschäftsbezogen Nicht geschäftsbezogen geschäftsbezogene Applikationen erlauben Unternehmensnetzwerk HTTP TCP IM Internet 12 CONFIDENTIAL All Rights Reserved Blocken oder Bandbreite begrenzen von nicht geschäftsbezogenen Applikationen

13 Content Filtering Unerreichtes Content Filtering Content Filtering Service (CFS): Blockiert ungeeignete und illegale Inhalte, unternehmerische Haftung wird reduziert und die Produktivität der Mitarbeiter wird gesteigert Ermöglicht granulares Blockieren auf Basis von vordefinierten Kategorien Nutzt eine große Rating-Datenbank von ca. 16 Millionen Website-Einträgen Zugang erlauben oder ablehnen auf bis zu 56 Kategorien, nach Einzelpersonen oder Gruppen oder nach Tageszeit mit CFS Premium Edition Wussten Sie schon? Mit der Content-Filtering-Lösung können Minderjährige Mitarbeiter adäquat vor gefährlichen Webseiten geschützt werden 13 SonicWALL CONFIDENTIAL All Rights Reserved

14 Reporting und Graphen Sofortiger Einblick in ihr Netzwerk ViewPoint: Ermöglicht frühzeitige Absicherung Erkennen von böswilligen Handlungen Bietet Einblick in die Firewall-Aktivität Erkennen von Internet-Aktivitäten Verringert Produktivitätsverluste Bandbreitenintensive Aktivitäten identifizieren Kostenkontrolle durch effizientere Bandbreitennutzung Wussten Sie schon? ViewPoint ermöglicht es Ihnen, sofortige und zeitgesteuerte Berichte zu erstellen, die in verschiedene Formate exportiert werden können 14 SonicWALL CONFIDENTIAL All Rights Reserved

15 Enforced Client Protection Automatisierter Client AV Schutz Client/Server Anti-Virus Suite: Liefert Virus-und Spyware-Schutz für Desktops und Laptops und umfassenden Virenschutz für Server Bietet automatisierte Signatur-Updates Stellt sicher, dass alle Computer, die Zugriff auf das Netz haben, sich die neueste Software installieren, aktualisieren und aktiveren Zentralisierte Desktop-Firewall blockiert unerwünschten Internet-Zugang zum oder vom Computer Wussten Sie schon? Client / Server Anti-Virus Suite ermöglicht es Ihnen, sofortige und zeitgesteuerte Berichte zu erstellen, die Ihnen einen Echtzeit-Überblick auf Ihr Netzwerk, Anti-Virus und Anti-Spyware-Umgebung geben 15 SonicWALL CONFIDENTIAL All Rights Reserved

16 VPN Clients Sicherer Fernzugriff zu Netzwerk Resourcen Global VPN Client und SSL VPN for UTM: Nutzen Sie zwei einfach zu bedienende und leicht zu verwaltende Optionen für den sicheren Remote- Zugriff auf Netzwerkressourcen Nutzen Sie die SonicWALL Clean VPN-Technologie, um eingehenden Datenverkehr zu scannen und zu reinigen Erlaubt Ihnen die User-Lizenzen schnell hinzuzufügen, so leicht wie Ihr Netzwerk wächst SSL-VPN für UTM nutzt SonicWALL NetExtender auf Windows, Mac und Linux-PCs Wussten Sie schon? SonicWALL TZ 200/210 und NSA Firewalls beeinhalten Global VPN Client & SSL VPN User Lizenzen für den sicheren Fernzugriff von jedem Ort 16 SonicWALL CONFIDENTIAL All Rights Reserved

17 Protection Entfernen Sie Junk-Mails, bevor sie in Ihr Netzwerk treten Comprehensive Anti-Spam Service (CASS) Einfach zu aktivieren - Aktiviert mit einem Klick, erfordert wenige Minuten zu konfigurieren. Funktioniert sofort - einmal aktiviert, wird der Dienst sofort zu starten, um Spam, Phishing-und Viren- s zu blockieren. Spart Bandbreite - Blockt Junk- am Gateway, bevor sie in Ihr Netzwerk gelangt. Spart Zeit - Die TZ oder NSA Network Security Appliance ist Ihr "Single Point of Management für jeden Verkehr, der über das Gerät läuft, einschließlich Spam. Wussten Sie schon? Spam, Phishing-und Viren- s machen über 90% des - Verkehrs einer Organisation pro Tag aus 17 SonicWALL CONFIDENTIAL All Rights Reserved

18 SonicWALL Clean Wireless Solution

19 SonicWALL Clean Wireless Solution SonicWALL Network Security Appliances Bietet zentrales SonicPoint Management und Autoprovisionierung UTM Scanning für Wired und Wireless Traffic SonicWALL SonicPoint-N Dual-Band Performancesteigerung von 54Mbps auf bis zu 300Mbps 3x3 MIMO (Multiple in, Multiple out) n Access Point mit a/b/g/n Standards 2.4 oder 5GHz Betrieb SonicWALL Power over Ethernet (PoE) Injector Gigabit-N Speist Strom ins Ethernetkabel um die SonicPoint-N Geräte zu betreiben SonicWALL Comprehensive Gateway Security Suite SonicWALL CGSS beinhaltet Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention, Application Firewall, Content Filtering, 24x7 Support und Viewpoint SonicWALL CONFIDENTIAL All Rights Reserved

20 SonicWALL Clean Wireless Solution SonicWALL Clean Wireless Solutions NSA Appliance n SonicPoint-N n n n n n 1. SonicWALL NSA Appliance 2. SonicWALL SonicPoint-N Dual-Band g/n SonicPoint-N n n g n 3. SonicWALL PoE or 3 rd party PoE switch 4. SonicWALL Comprehensive Gateway Security Suite g/n SonicPoint-N g g g n SonicWALL CONFIDENTIAL All Rights Reserved Secure Wireless Client (WPA2)

21 SSL VPN

22 22 Fernzugriff via SSL-VPN

23 23 Virtual Private Network (VPN) Anwendungsbereiche

24 Enterprise Mid Tier SMB SonicWALL SSL VPNs: Remote Access for Any Organization Integrated Solutions UTM + SSL VPN Use Case: IT Managed Devices Layer 3 SSL VPN Agent (Web provisioned) Windows, Macintosh, Linux & Windows Mobile support NSA E-Class UTM Dedicated SSL VPN Solutions Use Case: IT Managed Devices & Non Managed Devices Web based (portal) access for non managed devices Layer 3 SSL VPN agent for IT managed devices End Point Control (NAC) options (Aventail) Scales to thousands of concurrent users Remote helpdesk options SonicWALL Aventail SRA EX7000 SonicWALL Aventail SRA EX6000 NSA UTM SonicWALL SRA 4200 TZ UTM SonicWALL SSL VPN EASY ACCESS Emphasis of Customer Need ACCESS CONTROL (GRANULAR POLICY)

25 Virtual Assist Clientloses Remote Support Tool (Add-On Lizenzen) Unterstützte Plattformen SRA 4200 : Bis zu 4 gleichzeitige Techniker-Tunnels SSL-VPN 4000: Bis zu 25 gleichzeitige Techniker-Tunnels 25

26 Tokenless Two Factor Authentication One Time Passwords (OTPs) SMS RedCowHotDog 2 Minuten gültig 26 Vasco, Aladdin, RSA etc. werden auch unterstützt

27 Detect End Point Control Aventail EPC untersucht IT-verwaltete und nicht-verwaltete Geräte vor dem Zugriff und stellt den Sicherheitslevel fest. EPC Device Interrogation Geräte-Identität Verzeichnis Windows Gerätetyp: Windows Domain Windows Mobile IT-Managed Non-Managed MacOS X Linux Mitgliedschaft Device Certificate Vorhandene Datei Geräte-Integrität Malware Scans Anti-Virus Registry Key Windows O/S Version Personal Firewall VoIP Applications WorkPlace (Clientless Web Access) Connect (Client-Installed Access) Traditional Client/Server Applications File Shares 27

28 Security

29 Problem Spam, Phishing & Co Die Inbox wird attackiert Spam, Virus, Phishing, Policy Verstösse, DHA, DOS, Compliance Verstösse, etc. Viele installierte Anti-Spam Produkte können nicht standhalten Spam hat sich im letzten Jahr verdoppelt Image Spam Anteil: 2% bis 30% Angriff sind weltweit, schnell und breitgefächert Outbound Schutz wird nun benötigt Einhaltung der Vorschriften und Unternehmensrichtlinien Phish Spam verdoppelt, Phishing wächst, Compliance ist kritisch 29

30 SonicWALL Security Schutz vor ALLEN Gefahren Typical Mail Data Center Mail Data Center Consolidated with SonicWALL Security 30

31 SonicWALL Security Optimaler Schutz Anti-Spam, Anti-Phishing, Anti-Virus Compliance und Policy management 98% Spamerkennung unter 0,1% False/Positive Einfach zu bedienen Arbeitet mit jedem -system (SMTP) & Verzeichnisdiensten (LDAP) Installiert in < 1 Stunde verwaltet in < 10 Minuten/Woche 31

32 Effektiver Schutz Cognite: End-to-End Attack Monitoring System Der gesamte Lebenszyklus eines s muss überwacht werden, um Angriffe effektiv zu stoppen und False Positives zu verhindern 32

33 Das SonicWALL GRID Netzwerk

34 34 Policy & Compliance Vorgehensweise

35 Junk Box Summary Junk Box Summary Enduser kann: Junk ansehen Un-junken Es überhaupt nicht sehen Kann ebenso: Persönliche Whitelists managen Spam Aggressivität einstellen Sprachen blocken

36 Continuous Data Protection

37 SMB Backup Lösung SonicWALL CDP stellt den Kunden eine einfache, end-to-end Datensicherungsplatform zur Verfügung - speziell für den SMB Markt. Internet Die SonicWALL CDP Platform: einfache End-to-End Datensicherung SonicWALL CDP Vorteile Integriert = Spart Kosten CDP = Real-time Protection Lokal und Offsite = Sicher End-to-End = Verlässlich 37 CONFIDENTIAL All Rights Reserved

38 One to One Backup - LAN Redundantes Backup im lokalen Netzwerk Zusätzliche Schutzstufe wenn Offsite nicht benötigt wird Aussergewöhnliche Performance Vermeidet Datenverlust enorm preiswert 38

39 One to One Backup VPN/WAN Sendet Daten Offsite um vor Katastrophen zu schützen Kunde hat vollständige Kontrolle über dessen Datensicherungsstrategie 39

40 Many to One Backup Erlaubt Partnern Offsite Backup als Service anzubieten Anwendbar in verteilten Netzwerken für Unternehmen mit Niederlassungen Lokale Daten der Upstream CDP können aufs SonicWALL Offsite Portal gesendet werden 40

41 CDP 5.0 Hardware Appliances CDP 110 CDP 210 CDP 5040 CDP SonicWALL, Inc All Rights Reserved - 12/15/2008

42 Appliance Merkmale Workstation Models Server Models Appliance Characteristics CDP 110 CDP 210 CDP 5040 CDP 6080 Form Factor Desktop Desktop 1U 2U RAID Support - - RAID 5 RAID 5 RAM 512MB 512MB 2GB 4GB Internal Drives 1 fixed 1 fixed 4 repl 4 repl Total raw capacity 400GB 1TB 2.25 TB 2.25TB 4.5 TB** ~4.5 TB Total usable capacity ~0.8TB ~2TB ~4.5 TB ~9 TB** Network Interface 100BaseT 100BaseT GbE GbE Redundant Power protection Yes Field replaceable hard drives - - Yes Yes ** With optional Disk pack upgrade SKU 42 CONFIDENTIAL All Rights Reserved - Draft - Do Not Redistribute - 1/125/2009

43

44 Fragen?

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

und Visualization Sven Janssen, Country Manager Germany

und Visualization Sven Janssen, Country Manager Germany Application Intelligence, Control und Visualization Transparenz im Netzwerk Sichere Nutzung von Web 2.0 mit NextGenerationFW, Applikations-Intelligenz und Anwendungsvisualisierung Sven Janssen, Country

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall.

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall. SonicWALL Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen Sven Janssen Country Manager Germany sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1

Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 1 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 2 Was ist Sicherheit? Astaro 2011 9. Starnberger IT-Forum 3 Astaro Security Wall 6 Schritte

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Managed Backup Services with SonicWALL CDP

Managed Backup Services with SonicWALL CDP Managed Backup Services with SonicWALL CDP Jean-Marc Baumann Channel Account Manager Schweiz/Österreich Thomas Bürgis SE Manager Central Europe Herausforderung Datensicherung Aufwändige Datensicherung

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

SimpliVity. Hyper Converged Infrastruktur. we do IT better

SimpliVity. Hyper Converged Infrastruktur. we do IT better SimpliVity Hyper Converged Infrastruktur we do IT better Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Live-Demo Wer ist Simplivity Gegründet: 2009 Mission: Simplify IT Infrastructure

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Aventail SSL VPNs. Remote Access Controllers. Frank Schubert Technical Manager EMEA

Aventail SSL VPNs. Remote Access Controllers. Frank Schubert Technical Manager EMEA Aventail SSL VPNs Remote Access Controllers Frank Schubert Technical Manager EMEA 1 Agenda Notwendigkeit für Secure Remote Access Aventail SSL VPN Lösung: Detect Protect Connect Über uns 2 Notwendigkeit

Mehr

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 MEHR INFOS (GRATISNUMMER) VTX Secure Sonicwall VTX hat für jede Firmengrösse, jedes Budget, jedes gewählte Delegationsniveau und für alle Anforderungen die passende Lösung. Unsere Sicherheitslösungen

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Ihre besten 6 Wochen Vom Produkt zur Lösung

Ihre besten 6 Wochen Vom Produkt zur Lösung Ihre besten 6 Wochen Vom Produkt zur Lösung Top Konditionen für Cisco Security-Lösungen 6 geschäftliche Gründe dafür, sichere Netzwerke zu verkaufen 1. Sie sollten wissen, wer Verbindung zu Ihrem Netzwerk

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Marc Grote IT TRAINING GROTE

Marc Grote IT TRAINING GROTE Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

präsentiert Aventail SSL VPN Appliances

präsentiert Aventail SSL VPN Appliances präsentiert Aventail SSL VPN Appliances Jens Albrecht, Dipl. El.-Ing. FH CEO Agenda Aventail Herausforderung Alternativen Aventail SSL VPN End Point Control Aventail Aventail Gegründet 1996 Erstes clientless

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Next Generation Security

Next Generation Security Sicherheit mit Microsoft Forefront Next Generation Security Appliances by SecureGUARD SecureGUARD GmbH Sitz in Linz (Österreich) 22 Mitarbeiter (überwiegend SEs) Im Appliance Business seit 2000 Microsoft

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

ORACLE Database Appliance X4-2. Bernd Löschner 11.11.2014

ORACLE Database Appliance X4-2. Bernd Löschner 11.11.2014 ORACLE Database Appliance X4-2 Bernd Löschner 11.11.2014 Einfach Zuverlässig Bezahlbar Technische Übersicht Oracle Database Appliance 2 Hardware To Kill... Costs! EINFACH Oracle Database Appliance 3 Hardware

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 2005 1 Testaufbauten von Oracle 10g RAC auf preiswerter Hardware 2 3 Typisches Cluster System Clients Public Network Node A Node B Cluster Interconnect

Mehr