ForeScout CounterACT. Plattform für intelligente Zugangskontrolle und Security Management

Größe: px
Ab Seite anzeigen:

Download "ForeScout CounterACT. Plattform für intelligente Zugangskontrolle und Security Management"

Transkript

1 Broschüre ForeScout CounterACT Network Access Control Mobile Sicherheit Endpoint-Compliance Bedrohungsmanagement Plattform für intelligente Zugangskontrolle und Security Management

2 Vorteile Sicherheit Informationen über den Status des Netzwerks in Echtzeit Benutzer, Geräte, Systeme und Anwendungen. Kontinuierliches Monitoring und Problembehebung bei Sicherheitsproblemen sowie zur Konfigurationen der Endpunkte. Blockieren von rogue Geräten, schädlichem Verhalten,, nicht genehmigte Software und Advanced Threats. Reduzierung von Bedrohungen, Datenlecks, Zero-Day-Threats und Verletzungen der Sicherheit. Sichtbarkeit, Transparenz und Kontrolle dank Auflösung von Sicherheits-Silos und verbessertem Kontext. Automatisierung der Kontrolle Beschleunigte Endpoint-Compliance, Entschärfen von Bedrohungen und Behebung von Problemnen. Erleichtertes Onboarding von unternehmenseigenen und persönlichen, mobilen Geräten sowie leichtere Durchsetzung der BYOD- Richtlinien. Vereinfachung des Netzwerkzugangs für Gäste und Externe bei gleichzeitiger Reduzierung des Aufwands für die IT. Maßgeschneiderter Netzwerkzugriff nach Benutzer, Gerät und Sicherheitslage. Zentrale, richtlinienbasierte Koordination statt einer Vielzahl einzelner Sicherheitslösungen. Kosteneinsparung Fundierte Entscheidungen in Bezug auf Kapital, Lizenznutzung, Sicherheitslücken und Gefährdungen. Niedrigere Kosten in Bezug auf die Entschärfung nicht konformer Endgeräte. Reduzierung des Aufwands bei der Bereitstellung von Netzwerkzugang und BYOD. Minimierung der durchschnittlichen Reaktionszeit auf Probleme der Sicherheit oder operationeller Art durch verbesserten Incident Response. Optimierung bereits getätigter Investitionenin Sicherheit und Netzwerk durch erweiterte Interoperabilität. Beschleunigte Erstellung von Audit-, Compliance- und Bestandsberichten. IT-Sicherheit überdenken Gibt es ausreichende Transparenz bezüglich der Assets und Risiken im eigenen Netzwerk? Der Spruch man kann nicht sichern, was man nicht sieht ist in den komplexen IT-Umgebungen von heute relevanter denn je. Die meisten Unternehmen wissen aufgrund der Verbreitung mobiler, persönlicher, vorübergehend eingesetzter und virtueller Geräte nichts über 20 % bis 30 % ihrer Endpunkte. Viele Geräte werden entweder nicht verwaltet, sind nicht auf dem aktuellen Stand oder werden zwischen regelmäßigen Scans nicht entdeckt. Unnötige Kosten entstehen nicht nur durch Lizenzen, die auf ungenauen Bestandszahlen basieren, sondern auch durch zahlreiche Vulnerability- Exploits und andere Sicherheitslücken. Diese Kosten sind das Ergebnis der wachsenden Zahl unverwalteter Geräte und Anwendungen in Unternehmensnetzwerken. Wie kann ein umfassender Überblick geschaffen werden, um fundierte Entscheidungen zu treffen und Risiken zu reduzieren? Werden Netzwerkzugangskontrollen basierend auf Nutzern, Geräten, Anwendungen und Sicherheitskontext durchgesetzt? Das Netzwerk weist eine Vielfalt an Benutzern, Geräten und Anwendungen auf Gäste, Subunternehmer, Partner und Mitarbeiter, die ihre persönlichen oder firmeneigene Laptops, Tablets und Smartphones nutzen. Alle brauchen Zugriff und benötigen unterschiedliche Netzwerkressourcen, um produktiv arbeiten zu können. Wie kann auf effiziente Weise nur autorisierten Benutzern, entsprechenden Geräten, sicheren Systemen und geprüften Anwendungen Zugriff auf diese Ressourcen gewährt werden? Sind unternehmenseigene Geräte wirklich sicher, oder bestehen Sicherheitslücken? Vielfach wurden erhebliche Investitionen in Host-Sicherheits- und Konfigurationsmanagementsysteme investiert Anti-Malware, Data Loss Prevention, Verschlüsselung, Patchmanagement, Konfigurationsmanagement etc. Aber sind die verwalteten Endpoints zu 100 % abgedeckt? Leider sind diese Managementsysteme in der Regel blind gegenüber fehlenden, deaktivierten oder defekten Agenten. War beispielsweise der Verschlüsselungs-Agent aktiv, als das Gerät angegriffen wurde? Trotz aller Bemühungen gibt es wahrscheinlich eine Sicherheitslücke, sodass Unternehmen gegenüber Infektionen, Cyber-Attacken und Compliance-Risiken angreifbar sind. Wie kann die eigene Verteidigung effektiv validiert und gepflegt werden? Gibt es eine Sicherheitsstrategie für mobile Geräte und BYOD? Enterprise Mobility und Consumerization der IT sind die neue Norm für Unternehmen geworden, aber sie führen auch zu mehr Problemen bezüglich Sicherheit und Datenschutz. Das Netzwerk muss vor genehmigten, schädlichen und kompromittierten mobilen Geräten geschützt werden, um die Verbreitung von Malware, Datenlecks und Compliance-Verstößen zu verhindern. Hierzu ist eine netzwerkbasierte Abwehr nötig, um Geräte, Daten und anwendungsbasierte Verteidigungsmechanismen des MDM-Systems zu verstärken. Wie wird die Mobilität der Mitarbeiter gefördert und ist ihnen BYOD unter der Wahrung von Sicherheitsvorkehrungen erlaubt? Erfolgen Kontrollen koordiniert und ist die Reaktion auf Advanced Threats und Verletzungen der Sicherheit schnell genug? Im Laufe der Jahre haben viele Unternehmen in eine Reihe von Sicherheitssystemen investiert, um den Anforderungen gerecht zu werden und Cyber-Bedrohungen zu stoppen. Während dies Risiken zwar mindert, steigern tiefgreifende Verteidigungsmechanismen gleichzeitig die Komplexität und sie erhöhen die Latenzzeit bei der Reaktion auf Probleme. Die meisten dieser Werkzeuge kommunizieren nicht ausreichend miteinander, wodurch Kontroll- und Daten-Silos entstehen. Darüberhinaus können viele dieser Sicherheitssysteme allein keine Maßnahmen ergreifen, um Sicherheitslücken aktiv zu verhindern oder einzudämmen, wodurch die Verminderung von Risiken auf andere losgelöste Systeme oder den IT-Administrator übertragen wird. Wie können die Reaktionen der IT optimiert werden? Es gibt eine gute Nachricht ForeScout CounterACT ist eine Plattform für intelligente Zugangskontrolle und Security Management. Diese Appliance wappnet Unternehmen für den effizienten Umgang mit Zugriffskontrolle, Endpunkt-Compliance, mobiler Sicherheit und Bedrohungs-Management, die die IT in den heutzutage komplexen Unternehmensnetzwerken vor große Herausforderungen stellt. Umfassende Sichtbarkeit und Transparenz. Maßgeschneiderte Automatisierung.

3 Lösungen für Echtzeitdaten, Kontrolle und automatisierte Reaktionen Sichtbarkeit und Transparenz in Echtzeit ForeScout CounterACT bietet Sichtbarkeit und Transparenz in Echtzeit für Nutzer, Geräte, Systeme und Anwendungen in Ihrem Unternehmensnetzwerk. Geräte werden dynamisch entdeckt, profiliert und bewertet egal ob LAN oder WLAN, verwaltet oder nicht verwaltet, virtuell oder embedded, Laptop oder Handy. CounterACT verwendet einen vielschichtigen Ansatz zur Identifikation und Prüfung, der in den meisten Fällen ohne Software-Agents oder Vorkenntnisse zu einem Gerät möglich ist. Die eingebaute und erweiterbare Fingerprinting-Technologie ermöglicht eine Klassifikation der Geräte und stellt schnell umfassende Informationen zum Bestand und der Sicherheitslage zur Verfügung. Wer sind Sie? Mitarbeiter Partner Subunternehmer Gast Wer ist der Besitzer Ihres Geräts? Unternehmen BYOD Unbekannt Welche Art von Gerät? Windows, Mac IOS, Android VM Geräte ohne Benutzer Wo und wie verbinden Sie sich? Switch Controller VPN Port, SSID IP, MAC VLAN Welche Cyber- Hygiene wird am Gerät durchgeführt? Konfigurationen Software Dienste Patch-Dateien Sicherheits-Agents Abbildung 1: CounterACT bietet Sichtbarkeit und Transparenz über Nutzer, Geräten, Systeme und Anwendungen bei Verbindungen mit dem Netzwerk. WEB CRM Network Access Control MITARBEITER SUBUNTERNEHMER GAST NICHT AUTORISIERT Abbildung 2: ForeScout CounterACT kann so konfiguriert werden, dass je nach Nutzer, Gerät und Sicherheitskontext der passende Netzwerkzugriff ermöglicht und kontrolliert wird. Mit ForeScout CounterACT kann der Netzwerkzugang maßgeschneidert basierend auf Nutzer, Gerät und Sicherheitskontext gewährt werden, während nicht-autorisierte Geräte und Nutzer beschränkt werden. Zugriffssteuerungsrichtlinien können auf Grundlage von Merkmalen wie Nutzer, Rolle, Gerätetyp, Authentifizierung, Betriebssystem, Eigentum, Sicherheitsstatus, Standort, Tageszeit usw. definiert werden. CounterACT bietet umfangreiche Optionen zu Richtlinien, Gästeregistrierung, und Netzwerkaufteilung. So kann das Aufnahmeverfahren an die Bedürfnisse des jeweiligen Unternehmens flexibel angepasst werden selbst die Verwaltung der Geräte von Gästen und Externen ist so möglich, was den Verwaltungsaufwand für die hauseigene IT verringert. Endpoint-Compliance ForeScout CounterACT gewährleistet, dass Endpunkte im Netzwerk den Sicherheitsrichtlinien entsprechen. Im Gegensatz zu agentenbasierten Sicherheitssystemen arbeitet CounterACT sowohl mit verwalteten als auch mit nicht verwalteten Geräten. Die Appliance hilft dabei, Compliance-Levels zu überwachen, unterstützt regulatorische Audit-Anforderungen und bietet eine breite Palette an on-demand-inventarberichten. Wenn CounterACT eine Sicherheitslücke oder einen Richtlinienverstoß entdeckt, wie einen fehlenden oder inaktiven Sicherheitsagenten, kann es automatisch das Problem beheben oder eine Response über das vorhandene Patch- Management- oder Helpdesk-System anfordern. Abbildung 3: ForeScout CounterACT überwacht Endpoint-Compliance Levels und hilft, Sicherheitslücken zu schließen. Sichere Mobilität und BYOD ForeScout CounterACT ermöglicht die sichere Nutzung von unternehmenseigenen und persönlichen Smartphones, Tablets und anderen mobilen Geräten im Netzwerk. CounterACT kann Richtlinien für remote und mobile Geräte auf Netzwerk- und Geräteebene durchsetzen und lässt sich in führende VPN-Systeme und die gängigsten MDM-Systeme integrieren. So hilft die Appliance bei der Automatisierung richtlinienbasierter Anmeldeprozesse. Und der Helpdesk spart Zeit und die Nutzer bleiben produktiv. Diese Integration reduziert Sicherheitslücken indem MDM- Zustands-Beurteilungen von mobilen Geräten in Echtzeit sowohl zum Zeitpunkt des Netzwerkzugriffs als auch im Netz durchgeführt werden. Kontinuierliches Monitoring und Problembehebung ForeScout CounterACT überwacht dynamisch Endpunkte im Netz und wendet granulare Kontrollen an, um Probleme und Verstöße direkt zu beheben. CounterACT arbeitet auch mit vielen anderen IT-Sicherheits- und Management-Systemen zusammen. Mit der ControlFabric - Integrationstechnologie kann CounterACT Informationen in Echtzeit verwenden und automatisierte Korrekturen mit Systemen durchführen, die einen eingeschränkten operationellen Kontext und limitierte Fähigkeiten zur Problembehebung besitzen. Beispielsweise kann CounterACT Vulnerability- und Compromise-Indikatoren (IOCs) von gängigen Vulnerability Assessment- (VA) und Advanced Threat Protection- (ATD) Systemen verwenden, um richtlinienbasierte Maßnahmen einzuleiten. So können hochentwickelte Bedrohungen verhindert, eingedämmt oder behoben werden. Dadurch kann das Unternehmen seine Bedrohungs-Management-Kapazitäten ausweiten und einen höheren Nutzen aus bestehenden Netzwerk- und Sicherheitsanlagen ziehen. Dies wiederum verbessert die allgemeine Sicherheit.

4 Der ForeScout-Ansatz ForeScout CounterACT ist eine Plattform für intelligente Zugangskontrolle und Security Management mit der auf effiziente Weise Zugriffskontrollen, Endpunkt -Compliance, mobile Sicherheit und Bedrohungsmanagement in den komplexen Unternehmensnetzwerken von heute effizient verwaltet werden können. Auf der Grundlage von NAC-Technologien (Network Access Control) der nächsten Generation bietet CounterACT Folgendes: Umfassende Informationen über Geräte, Systeme, Anwendungen und Nutzer im Netzwerk in Echtzeit flexible und granulare Richtlinien zur Netzwerkszugangskontrolle und Endpoint- Compliance Informationsaustausch und Koordination zwischen vorhandenen IT-Sicherheits- und Management-Systemen automatisierte SProblembehebung,, um Sicherheitslücken, Bedrohungen und Datenlecks zu finden, zu beheben und zu schließen CounterACT ermöglicht es uns, alles in unserem Netzwerk zu sehen und die Richtlinien darauf anzuwenden. Die Interoperabilität und die Kontrollfähigkeiten sind fantastisch das bietet völlig neue Möglichkeiten, schnell und proaktiv zu handeln. Chief Information Security Officer SIRVA Worldwide Abbildung 4: CounterACT mit ControlFabric-Technologie bietet Sichtbarkeit, Transparenz und Kontrolle über das Unternehmensnetzwerk in Echtzeit. ForeScout CounterACT lässt sich durch die ControlFabric-Architekturin die vorhandenen Netzwerk-, Sicherheits- und Identitätsinfrastruktur integrieren.. ForeScout ControlFabric ist eine offene Schnittstelle, die es CounterACT ermöglicht, Informationen mit anderen IT- Lösungen auszutauschen., Kontrollkontexte zu verbessern und effizient eine Vielzahl von Netzwerk-, Sicherheits- und operativen Problemen zu lösen. Dadurch kann das Problem von Informationssilos reduziert werden und jene Systeme, die sonst nur Warnungen und Berichte liefern können, erhalten die Fähigkeit Richtlinien durchzusetzen und Probleme im Netzwerk zu beheben. CounterACT hat genau die Eigenschaften, die uns helfen, das nicht Verwaltete zu verwalten... wir konnten den Zugriff auf unser Produktions-LAN kontrollieren... konnten Laptops von Desktops unterscheiden und jeweils unterschiedliche Sicherheitsrichtlinien anwenden, ohne Nutzerr übermäßig zu behindern oder auf jedem Endpunkt eine agentenbasierte Authentifizierung einrichten zu müssen. Netzwerkarchitekt und VP of Engineering, Bremer Bank Kontinuierliche Transparenz Endpunkt- Korrektur Verstärkung des Netzwerks Endpunkt- Authentifizierung und Inspektion Datenintegration Abbildung 5: Die ForeScout CounterACT-Plattform arbeitet mit verbreiteten IT- und Sicherheitsmanagement-Systemen, um kontinuierliches Monitoring und Problemebehebung weiter zu verbessern. ForeScout CounterACT bietet vor allem als Netzwerk- Sicherheitsplattform eine hervorragende Transparenz, sehr detaillierte Kontrollen und flexiblere Implementierungsoptionen für drahtgebundene und drahtlose Netzwerke. CISO Pioneer Investments

5 CounterACT kann zurzeit in über 60 verschiedene Netzwerk-. Sicherheits-, Mobilitäts- und IT-Verwaltungsprodukte integriert werden. Zusätzlich ermöglicht ForeScouts offene ControlFabric Schnittstelle Anbietern, Systemintegratoren und Kunden auf einfache Weise individuelle Integrationen auf Grundlage gemeinsamer, auf Standards basierender Protokolle zu implementieren. ForeScout CounterACT bietet zusammen mit der ControlFabric-Technologie die Möglichkeit zu kontinuierlichem Monitoring sowie Sichtbarkeit und Transparenz. Hiermit werden Netzwerk- und Endpoint-Kontrollen durchgesetzt und die richtlinienbasierte Problembehebung durchgeführt. All dies resultiert in optimiertem Sicherheits- und Compliance-Management. Offene, standardbasierte API Webdienst (Client oder Server), SQL, LDAP, syslog bi-direktionale Integrationen Abbildung 6: Das ControlFabric-Interface Was hebt ForeScout von der Konkurrenz ab? Schnelle und einfache Implementierung. CounterACT ist eine umfassende, physische oder virtuelle Appliance, die out-ofband bereitgestellt wird und in der Regel keine Netzwerkinfrastruktur-E-Konfiguration oder Upgrades benötigt. Selbst große Unternehmenskunden schließen oft ihre Bereitstellungen innerhalb weniger Wochen, über mehrere Standorte und mehrere zehntausend Endpunkte ab. Neutral bezüglich Lieferanten und Infrastruktur. CounterACT arbeitet mit einer Reihe von verbreiteten Switches, Routern, Firewalls, Endpunkten, Patchmanagementsystemen, Anti-Malware-Systemen, Verzeichnissen, Ticketingsystemen und vielem mehr zusammen. Die Appliance funktioniert in heterogenen Multi-Vendor- und Legacy-Umgebungen ohne den Kunden in proprietäre Architekturen zu zwängen, die nur begrenzte Unterstützung für Geräte von Drittanbietern bieten. Unterbrechungsfreier, agentenloser Betrieb. CounterACT benötigt keine Agenten* und arbeitet mit den gängigsten Geräten zusammen, die eine Verbindung zum Netzwerk aufbauen, inklusive verwalteten und unbekannten, BYOD-Geräten, embedded Systemen und spezieller Ausrüstung. CounterACT ist non-intrusive und bietet flexible Richtlinien, von großzügig bis kategorisch, damit die richtige Balance zwischen Sicherheit und Nutzer-Erfahrung erreicht werden kann. Diese umfassende Informationen über Endpunkte und die Durchsetzung der Richtlinien findet sowohl vor, als auch nach dem Zutritt zum Netzwerk statt. Schneller Nutzen. CounterACT bietet sofort verwertbare Ergebnisse, indem umfassende Sichtbarkeit undtransparenz über Geräte und Risiken im Netzwerk geliefert werden. Integrierte und anpassbare Richtlinien-Templates ermöglichen es, eine breite Palette von Sicherheitsund Compliance-Anforderungen zu unterstützen. Man kann einen phasenweisen Ansatz verwenden, beginnend mit einem reinen Audit- Modus, um Probleme und Ausnahmen zu identifizieren. Man kann so Maßnahmen veranlassen, um akute Probleme zu adressieren und, nach und nach, eine automatisierte Durchsetzung sowie Korrekturmaßnahmen, basierend auf Richtlinien, einleiten. Skalierbarkeit. CounterACT kann nachweislich über Endpunkte an mehreren Standorten verwalten. Dank der zentralisierten Verwaltung können Hunderttausende von angeschlossenen Geräten gesehen und kontrolliert sowie Richtlinien problemlos konfiguriert und umgesetzt werden. Zudem gibt es den nötigen betrieblichen Überblick, um Probleme in einem global agierenden Unternehmen zu identifizieren und zu beheben. Interoperabilität. CounterACT integriert und koordiniert mittels offener, normenbasierter ControlFabric-Architektur die Kontrollen mit der vorhandenen IT-Sicherheits- und -Managementinfrastruktur. ControlFabric vermeidet die Bindung an einen Hersteller und an proprietäre Architekturen und ermöglicht Kunden, ihre Investition in existierende IT-Systeme zu maximieren. Erweiterbarkeit. CounterACT liefert über den gesamten Produktlebenszyklus hinweg einen Mehrwert. Mit CounterACT können nicht nur die dringlichsten Sicherheitsanforderungen gelöst werden, die erweiterten Funktionen helfen auch dabei, vielen zukünftigen operationellen Anforderungen und Sicherheitsfragen adäquat zu begegnen. *In manchen Fällen kann ein Agent erforderlich sein.

6 Sehen Sie sich das ForeScout-Angebot an Worauf warten Sie noch? Rufen Sie uns an. Sagen Sie uns, welche der in dieser Broschüre beschriebenen Lösungen für Sie am nützlichsten wären. Wir veranlassen gerne einen Besuch vor Ort und zeigen Ihnen, wie ForeScout CounterACT Sie unterstützen kann. Über ForeScout ForeScout Technologies ist ein führender Anbieter von Plattformen für intelligente Zugangskontrolle und Security Management für Global Unternehmen und Regierungsorganisationen. Mit ForeScout können Unternehmen ihre Produktivität beschleunigen, indem sie den Zugriff auf unternehmenseigene Netzwerkressourcen ermöglichen, egal wo, wie und wann und das, ohne die Sicherheit zu gefährden. ForeScout bietet eine Plattform für intelligente Zugangskontrolle und Security Management, indem es Organisationen ermöglicht, kontinuierlich Sicherheitsrisiken und Cyber-Attacken zu überwachen und einzudämmen. Die CounterACT-Plattform von ForeScout identifiziert und bewertet dynamisch Nutzer, Endpunkte und Anwendungen im Netzwerk und liefert so Sichtbarkeit und Transparenz, Ein- und Übersicht, sowie richtlinienbasierte Problembehebung. Die offene ControlFabric-Technologie ermöglicht einer breiten Palette von IT-Sicherheitsprodukten und Management-Systemen, Informationen auszutauschen und Korrekturmaßnahmen zu automatisieren. Da ForeScouts Lösungen einfach und ohne Unterbrechung der Geschäftsabläufe zu implementieren, flexibel und skalierbar sind, wurden sie von mehr als Unternehmen und Regierungsbehörden in 54 Ländern gewählt. ForeScout bietet seine Lösungen weltweit über ein Netzwerk von autorisierten Distributoren und Vertriebspartnern an. Weltweite Niederlassungen Unternehmenssitz: 900 East Hamilton Ave. Campbell, CA Europa, Nahost und Afrika: London Asien/Pazifik: Hongkong Gebührenfrei (USA): (866) Israel: Tel Aviv International: +1 (408) ForeScout Technologies, Inc. Alle Rechte vorbehalten. ForeScout Technologies, das ForeScout-Logo, CounterACT und ControlFabric sind Marken von ForeScout Technologies, Inc. Alle anderen Marken sind das Eigentum der jeweiligen Inhaber. Doc:

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte

NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte Die Vielfalt an netzwerkfähigen Endgeräten nimmt in Firmen stark zu, was Sicherheitsfragen aufwirft und einen grossen Verwaltungsaufwand

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Weitreichende Unterstützung für Endgeräte-Compliance Überblick ist eine umfangreiche, durchgängige Lösung für Netzwerkgerätesteuerung, mit deren Hilfe Unternehmen den Zugriff

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Der Entwurf für intelligente Zugangskontrolle und Security Management

Der Entwurf für intelligente Zugangskontrolle und Security Management Der Entwurf für intelligente Zugangskontrolle und Wie sich kontinuierliche Sichtbarkeit und Transparenz, die Steuerung von Wissen sowie richtlinienbasierte Reaktionen beschleunigen lassen Inhalt Warum

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Einfacheres Sicherheitsmanagement

Einfacheres Sicherheitsmanagement Einfacheres Sicherheitsmanagement in der Cloud Umfassender Schutz in der Cloud mit IBM Endpoint Manager- und IBM SmartCloud-Angeboten Highlights Sicherheit neuer Cloud-Services durch Einsatz skalierbarer,

Mehr