ForeScout CounterACT. Plattform für intelligente Zugangskontrolle und Security Management

Größe: px
Ab Seite anzeigen:

Download "ForeScout CounterACT. Plattform für intelligente Zugangskontrolle und Security Management"

Transkript

1 Broschüre ForeScout CounterACT Network Access Control Mobile Sicherheit Endpoint-Compliance Bedrohungsmanagement Plattform für intelligente Zugangskontrolle und Security Management

2 Vorteile Sicherheit Informationen über den Status des Netzwerks in Echtzeit Benutzer, Geräte, Systeme und Anwendungen. Kontinuierliches Monitoring und Problembehebung bei Sicherheitsproblemen sowie zur Konfigurationen der Endpunkte. Blockieren von rogue Geräten, schädlichem Verhalten,, nicht genehmigte Software und Advanced Threats. Reduzierung von Bedrohungen, Datenlecks, Zero-Day-Threats und Verletzungen der Sicherheit. Sichtbarkeit, Transparenz und Kontrolle dank Auflösung von Sicherheits-Silos und verbessertem Kontext. Automatisierung der Kontrolle Beschleunigte Endpoint-Compliance, Entschärfen von Bedrohungen und Behebung von Problemnen. Erleichtertes Onboarding von unternehmenseigenen und persönlichen, mobilen Geräten sowie leichtere Durchsetzung der BYOD- Richtlinien. Vereinfachung des Netzwerkzugangs für Gäste und Externe bei gleichzeitiger Reduzierung des Aufwands für die IT. Maßgeschneiderter Netzwerkzugriff nach Benutzer, Gerät und Sicherheitslage. Zentrale, richtlinienbasierte Koordination statt einer Vielzahl einzelner Sicherheitslösungen. Kosteneinsparung Fundierte Entscheidungen in Bezug auf Kapital, Lizenznutzung, Sicherheitslücken und Gefährdungen. Niedrigere Kosten in Bezug auf die Entschärfung nicht konformer Endgeräte. Reduzierung des Aufwands bei der Bereitstellung von Netzwerkzugang und BYOD. Minimierung der durchschnittlichen Reaktionszeit auf Probleme der Sicherheit oder operationeller Art durch verbesserten Incident Response. Optimierung bereits getätigter Investitionenin Sicherheit und Netzwerk durch erweiterte Interoperabilität. Beschleunigte Erstellung von Audit-, Compliance- und Bestandsberichten. IT-Sicherheit überdenken Gibt es ausreichende Transparenz bezüglich der Assets und Risiken im eigenen Netzwerk? Der Spruch man kann nicht sichern, was man nicht sieht ist in den komplexen IT-Umgebungen von heute relevanter denn je. Die meisten Unternehmen wissen aufgrund der Verbreitung mobiler, persönlicher, vorübergehend eingesetzter und virtueller Geräte nichts über 20 % bis 30 % ihrer Endpunkte. Viele Geräte werden entweder nicht verwaltet, sind nicht auf dem aktuellen Stand oder werden zwischen regelmäßigen Scans nicht entdeckt. Unnötige Kosten entstehen nicht nur durch Lizenzen, die auf ungenauen Bestandszahlen basieren, sondern auch durch zahlreiche Vulnerability- Exploits und andere Sicherheitslücken. Diese Kosten sind das Ergebnis der wachsenden Zahl unverwalteter Geräte und Anwendungen in Unternehmensnetzwerken. Wie kann ein umfassender Überblick geschaffen werden, um fundierte Entscheidungen zu treffen und Risiken zu reduzieren? Werden Netzwerkzugangskontrollen basierend auf Nutzern, Geräten, Anwendungen und Sicherheitskontext durchgesetzt? Das Netzwerk weist eine Vielfalt an Benutzern, Geräten und Anwendungen auf Gäste, Subunternehmer, Partner und Mitarbeiter, die ihre persönlichen oder firmeneigene Laptops, Tablets und Smartphones nutzen. Alle brauchen Zugriff und benötigen unterschiedliche Netzwerkressourcen, um produktiv arbeiten zu können. Wie kann auf effiziente Weise nur autorisierten Benutzern, entsprechenden Geräten, sicheren Systemen und geprüften Anwendungen Zugriff auf diese Ressourcen gewährt werden? Sind unternehmenseigene Geräte wirklich sicher, oder bestehen Sicherheitslücken? Vielfach wurden erhebliche Investitionen in Host-Sicherheits- und Konfigurationsmanagementsysteme investiert Anti-Malware, Data Loss Prevention, Verschlüsselung, Patchmanagement, Konfigurationsmanagement etc. Aber sind die verwalteten Endpoints zu 100 % abgedeckt? Leider sind diese Managementsysteme in der Regel blind gegenüber fehlenden, deaktivierten oder defekten Agenten. War beispielsweise der Verschlüsselungs-Agent aktiv, als das Gerät angegriffen wurde? Trotz aller Bemühungen gibt es wahrscheinlich eine Sicherheitslücke, sodass Unternehmen gegenüber Infektionen, Cyber-Attacken und Compliance-Risiken angreifbar sind. Wie kann die eigene Verteidigung effektiv validiert und gepflegt werden? Gibt es eine Sicherheitsstrategie für mobile Geräte und BYOD? Enterprise Mobility und Consumerization der IT sind die neue Norm für Unternehmen geworden, aber sie führen auch zu mehr Problemen bezüglich Sicherheit und Datenschutz. Das Netzwerk muss vor genehmigten, schädlichen und kompromittierten mobilen Geräten geschützt werden, um die Verbreitung von Malware, Datenlecks und Compliance-Verstößen zu verhindern. Hierzu ist eine netzwerkbasierte Abwehr nötig, um Geräte, Daten und anwendungsbasierte Verteidigungsmechanismen des MDM-Systems zu verstärken. Wie wird die Mobilität der Mitarbeiter gefördert und ist ihnen BYOD unter der Wahrung von Sicherheitsvorkehrungen erlaubt? Erfolgen Kontrollen koordiniert und ist die Reaktion auf Advanced Threats und Verletzungen der Sicherheit schnell genug? Im Laufe der Jahre haben viele Unternehmen in eine Reihe von Sicherheitssystemen investiert, um den Anforderungen gerecht zu werden und Cyber-Bedrohungen zu stoppen. Während dies Risiken zwar mindert, steigern tiefgreifende Verteidigungsmechanismen gleichzeitig die Komplexität und sie erhöhen die Latenzzeit bei der Reaktion auf Probleme. Die meisten dieser Werkzeuge kommunizieren nicht ausreichend miteinander, wodurch Kontroll- und Daten-Silos entstehen. Darüberhinaus können viele dieser Sicherheitssysteme allein keine Maßnahmen ergreifen, um Sicherheitslücken aktiv zu verhindern oder einzudämmen, wodurch die Verminderung von Risiken auf andere losgelöste Systeme oder den IT-Administrator übertragen wird. Wie können die Reaktionen der IT optimiert werden? Es gibt eine gute Nachricht ForeScout CounterACT ist eine Plattform für intelligente Zugangskontrolle und Security Management. Diese Appliance wappnet Unternehmen für den effizienten Umgang mit Zugriffskontrolle, Endpunkt-Compliance, mobiler Sicherheit und Bedrohungs-Management, die die IT in den heutzutage komplexen Unternehmensnetzwerken vor große Herausforderungen stellt. Umfassende Sichtbarkeit und Transparenz. Maßgeschneiderte Automatisierung.

3 Lösungen für Echtzeitdaten, Kontrolle und automatisierte Reaktionen Sichtbarkeit und Transparenz in Echtzeit ForeScout CounterACT bietet Sichtbarkeit und Transparenz in Echtzeit für Nutzer, Geräte, Systeme und Anwendungen in Ihrem Unternehmensnetzwerk. Geräte werden dynamisch entdeckt, profiliert und bewertet egal ob LAN oder WLAN, verwaltet oder nicht verwaltet, virtuell oder embedded, Laptop oder Handy. CounterACT verwendet einen vielschichtigen Ansatz zur Identifikation und Prüfung, der in den meisten Fällen ohne Software-Agents oder Vorkenntnisse zu einem Gerät möglich ist. Die eingebaute und erweiterbare Fingerprinting-Technologie ermöglicht eine Klassifikation der Geräte und stellt schnell umfassende Informationen zum Bestand und der Sicherheitslage zur Verfügung. Wer sind Sie? Mitarbeiter Partner Subunternehmer Gast Wer ist der Besitzer Ihres Geräts? Unternehmen BYOD Unbekannt Welche Art von Gerät? Windows, Mac IOS, Android VM Geräte ohne Benutzer Wo und wie verbinden Sie sich? Switch Controller VPN Port, SSID IP, MAC VLAN Welche Cyber- Hygiene wird am Gerät durchgeführt? Konfigurationen Software Dienste Patch-Dateien Sicherheits-Agents Abbildung 1: CounterACT bietet Sichtbarkeit und Transparenz über Nutzer, Geräten, Systeme und Anwendungen bei Verbindungen mit dem Netzwerk. WEB CRM Network Access Control MITARBEITER SUBUNTERNEHMER GAST NICHT AUTORISIERT Abbildung 2: ForeScout CounterACT kann so konfiguriert werden, dass je nach Nutzer, Gerät und Sicherheitskontext der passende Netzwerkzugriff ermöglicht und kontrolliert wird. Mit ForeScout CounterACT kann der Netzwerkzugang maßgeschneidert basierend auf Nutzer, Gerät und Sicherheitskontext gewährt werden, während nicht-autorisierte Geräte und Nutzer beschränkt werden. Zugriffssteuerungsrichtlinien können auf Grundlage von Merkmalen wie Nutzer, Rolle, Gerätetyp, Authentifizierung, Betriebssystem, Eigentum, Sicherheitsstatus, Standort, Tageszeit usw. definiert werden. CounterACT bietet umfangreiche Optionen zu Richtlinien, Gästeregistrierung, und Netzwerkaufteilung. So kann das Aufnahmeverfahren an die Bedürfnisse des jeweiligen Unternehmens flexibel angepasst werden selbst die Verwaltung der Geräte von Gästen und Externen ist so möglich, was den Verwaltungsaufwand für die hauseigene IT verringert. Endpoint-Compliance ForeScout CounterACT gewährleistet, dass Endpunkte im Netzwerk den Sicherheitsrichtlinien entsprechen. Im Gegensatz zu agentenbasierten Sicherheitssystemen arbeitet CounterACT sowohl mit verwalteten als auch mit nicht verwalteten Geräten. Die Appliance hilft dabei, Compliance-Levels zu überwachen, unterstützt regulatorische Audit-Anforderungen und bietet eine breite Palette an on-demand-inventarberichten. Wenn CounterACT eine Sicherheitslücke oder einen Richtlinienverstoß entdeckt, wie einen fehlenden oder inaktiven Sicherheitsagenten, kann es automatisch das Problem beheben oder eine Response über das vorhandene Patch- Management- oder Helpdesk-System anfordern. Abbildung 3: ForeScout CounterACT überwacht Endpoint-Compliance Levels und hilft, Sicherheitslücken zu schließen. Sichere Mobilität und BYOD ForeScout CounterACT ermöglicht die sichere Nutzung von unternehmenseigenen und persönlichen Smartphones, Tablets und anderen mobilen Geräten im Netzwerk. CounterACT kann Richtlinien für remote und mobile Geräte auf Netzwerk- und Geräteebene durchsetzen und lässt sich in führende VPN-Systeme und die gängigsten MDM-Systeme integrieren. So hilft die Appliance bei der Automatisierung richtlinienbasierter Anmeldeprozesse. Und der Helpdesk spart Zeit und die Nutzer bleiben produktiv. Diese Integration reduziert Sicherheitslücken indem MDM- Zustands-Beurteilungen von mobilen Geräten in Echtzeit sowohl zum Zeitpunkt des Netzwerkzugriffs als auch im Netz durchgeführt werden. Kontinuierliches Monitoring und Problembehebung ForeScout CounterACT überwacht dynamisch Endpunkte im Netz und wendet granulare Kontrollen an, um Probleme und Verstöße direkt zu beheben. CounterACT arbeitet auch mit vielen anderen IT-Sicherheits- und Management-Systemen zusammen. Mit der ControlFabric - Integrationstechnologie kann CounterACT Informationen in Echtzeit verwenden und automatisierte Korrekturen mit Systemen durchführen, die einen eingeschränkten operationellen Kontext und limitierte Fähigkeiten zur Problembehebung besitzen. Beispielsweise kann CounterACT Vulnerability- und Compromise-Indikatoren (IOCs) von gängigen Vulnerability Assessment- (VA) und Advanced Threat Protection- (ATD) Systemen verwenden, um richtlinienbasierte Maßnahmen einzuleiten. So können hochentwickelte Bedrohungen verhindert, eingedämmt oder behoben werden. Dadurch kann das Unternehmen seine Bedrohungs-Management-Kapazitäten ausweiten und einen höheren Nutzen aus bestehenden Netzwerk- und Sicherheitsanlagen ziehen. Dies wiederum verbessert die allgemeine Sicherheit.

4 Der ForeScout-Ansatz ForeScout CounterACT ist eine Plattform für intelligente Zugangskontrolle und Security Management mit der auf effiziente Weise Zugriffskontrollen, Endpunkt -Compliance, mobile Sicherheit und Bedrohungsmanagement in den komplexen Unternehmensnetzwerken von heute effizient verwaltet werden können. Auf der Grundlage von NAC-Technologien (Network Access Control) der nächsten Generation bietet CounterACT Folgendes: Umfassende Informationen über Geräte, Systeme, Anwendungen und Nutzer im Netzwerk in Echtzeit flexible und granulare Richtlinien zur Netzwerkszugangskontrolle und Endpoint- Compliance Informationsaustausch und Koordination zwischen vorhandenen IT-Sicherheits- und Management-Systemen automatisierte SProblembehebung,, um Sicherheitslücken, Bedrohungen und Datenlecks zu finden, zu beheben und zu schließen CounterACT ermöglicht es uns, alles in unserem Netzwerk zu sehen und die Richtlinien darauf anzuwenden. Die Interoperabilität und die Kontrollfähigkeiten sind fantastisch das bietet völlig neue Möglichkeiten, schnell und proaktiv zu handeln. Chief Information Security Officer SIRVA Worldwide Abbildung 4: CounterACT mit ControlFabric-Technologie bietet Sichtbarkeit, Transparenz und Kontrolle über das Unternehmensnetzwerk in Echtzeit. ForeScout CounterACT lässt sich durch die ControlFabric-Architekturin die vorhandenen Netzwerk-, Sicherheits- und Identitätsinfrastruktur integrieren.. ForeScout ControlFabric ist eine offene Schnittstelle, die es CounterACT ermöglicht, Informationen mit anderen IT- Lösungen auszutauschen., Kontrollkontexte zu verbessern und effizient eine Vielzahl von Netzwerk-, Sicherheits- und operativen Problemen zu lösen. Dadurch kann das Problem von Informationssilos reduziert werden und jene Systeme, die sonst nur Warnungen und Berichte liefern können, erhalten die Fähigkeit Richtlinien durchzusetzen und Probleme im Netzwerk zu beheben. CounterACT hat genau die Eigenschaften, die uns helfen, das nicht Verwaltete zu verwalten... wir konnten den Zugriff auf unser Produktions-LAN kontrollieren... konnten Laptops von Desktops unterscheiden und jeweils unterschiedliche Sicherheitsrichtlinien anwenden, ohne Nutzerr übermäßig zu behindern oder auf jedem Endpunkt eine agentenbasierte Authentifizierung einrichten zu müssen. Netzwerkarchitekt und VP of Engineering, Bremer Bank Kontinuierliche Transparenz Endpunkt- Korrektur Verstärkung des Netzwerks Endpunkt- Authentifizierung und Inspektion Datenintegration Abbildung 5: Die ForeScout CounterACT-Plattform arbeitet mit verbreiteten IT- und Sicherheitsmanagement-Systemen, um kontinuierliches Monitoring und Problemebehebung weiter zu verbessern. ForeScout CounterACT bietet vor allem als Netzwerk- Sicherheitsplattform eine hervorragende Transparenz, sehr detaillierte Kontrollen und flexiblere Implementierungsoptionen für drahtgebundene und drahtlose Netzwerke. CISO Pioneer Investments

5 CounterACT kann zurzeit in über 60 verschiedene Netzwerk-. Sicherheits-, Mobilitäts- und IT-Verwaltungsprodukte integriert werden. Zusätzlich ermöglicht ForeScouts offene ControlFabric Schnittstelle Anbietern, Systemintegratoren und Kunden auf einfache Weise individuelle Integrationen auf Grundlage gemeinsamer, auf Standards basierender Protokolle zu implementieren. ForeScout CounterACT bietet zusammen mit der ControlFabric-Technologie die Möglichkeit zu kontinuierlichem Monitoring sowie Sichtbarkeit und Transparenz. Hiermit werden Netzwerk- und Endpoint-Kontrollen durchgesetzt und die richtlinienbasierte Problembehebung durchgeführt. All dies resultiert in optimiertem Sicherheits- und Compliance-Management. Offene, standardbasierte API Webdienst (Client oder Server), SQL, LDAP, syslog bi-direktionale Integrationen Abbildung 6: Das ControlFabric-Interface Was hebt ForeScout von der Konkurrenz ab? Schnelle und einfache Implementierung. CounterACT ist eine umfassende, physische oder virtuelle Appliance, die out-ofband bereitgestellt wird und in der Regel keine Netzwerkinfrastruktur-E-Konfiguration oder Upgrades benötigt. Selbst große Unternehmenskunden schließen oft ihre Bereitstellungen innerhalb weniger Wochen, über mehrere Standorte und mehrere zehntausend Endpunkte ab. Neutral bezüglich Lieferanten und Infrastruktur. CounterACT arbeitet mit einer Reihe von verbreiteten Switches, Routern, Firewalls, Endpunkten, Patchmanagementsystemen, Anti-Malware-Systemen, Verzeichnissen, Ticketingsystemen und vielem mehr zusammen. Die Appliance funktioniert in heterogenen Multi-Vendor- und Legacy-Umgebungen ohne den Kunden in proprietäre Architekturen zu zwängen, die nur begrenzte Unterstützung für Geräte von Drittanbietern bieten. Unterbrechungsfreier, agentenloser Betrieb. CounterACT benötigt keine Agenten* und arbeitet mit den gängigsten Geräten zusammen, die eine Verbindung zum Netzwerk aufbauen, inklusive verwalteten und unbekannten, BYOD-Geräten, embedded Systemen und spezieller Ausrüstung. CounterACT ist non-intrusive und bietet flexible Richtlinien, von großzügig bis kategorisch, damit die richtige Balance zwischen Sicherheit und Nutzer-Erfahrung erreicht werden kann. Diese umfassende Informationen über Endpunkte und die Durchsetzung der Richtlinien findet sowohl vor, als auch nach dem Zutritt zum Netzwerk statt. Schneller Nutzen. CounterACT bietet sofort verwertbare Ergebnisse, indem umfassende Sichtbarkeit undtransparenz über Geräte und Risiken im Netzwerk geliefert werden. Integrierte und anpassbare Richtlinien-Templates ermöglichen es, eine breite Palette von Sicherheitsund Compliance-Anforderungen zu unterstützen. Man kann einen phasenweisen Ansatz verwenden, beginnend mit einem reinen Audit- Modus, um Probleme und Ausnahmen zu identifizieren. Man kann so Maßnahmen veranlassen, um akute Probleme zu adressieren und, nach und nach, eine automatisierte Durchsetzung sowie Korrekturmaßnahmen, basierend auf Richtlinien, einleiten. Skalierbarkeit. CounterACT kann nachweislich über Endpunkte an mehreren Standorten verwalten. Dank der zentralisierten Verwaltung können Hunderttausende von angeschlossenen Geräten gesehen und kontrolliert sowie Richtlinien problemlos konfiguriert und umgesetzt werden. Zudem gibt es den nötigen betrieblichen Überblick, um Probleme in einem global agierenden Unternehmen zu identifizieren und zu beheben. Interoperabilität. CounterACT integriert und koordiniert mittels offener, normenbasierter ControlFabric-Architektur die Kontrollen mit der vorhandenen IT-Sicherheits- und -Managementinfrastruktur. ControlFabric vermeidet die Bindung an einen Hersteller und an proprietäre Architekturen und ermöglicht Kunden, ihre Investition in existierende IT-Systeme zu maximieren. Erweiterbarkeit. CounterACT liefert über den gesamten Produktlebenszyklus hinweg einen Mehrwert. Mit CounterACT können nicht nur die dringlichsten Sicherheitsanforderungen gelöst werden, die erweiterten Funktionen helfen auch dabei, vielen zukünftigen operationellen Anforderungen und Sicherheitsfragen adäquat zu begegnen. *In manchen Fällen kann ein Agent erforderlich sein.

6 Sehen Sie sich das ForeScout-Angebot an Worauf warten Sie noch? Rufen Sie uns an. Sagen Sie uns, welche der in dieser Broschüre beschriebenen Lösungen für Sie am nützlichsten wären. Wir veranlassen gerne einen Besuch vor Ort und zeigen Ihnen, wie ForeScout CounterACT Sie unterstützen kann. Über ForeScout ForeScout Technologies ist ein führender Anbieter von Plattformen für intelligente Zugangskontrolle und Security Management für Global Unternehmen und Regierungsorganisationen. Mit ForeScout können Unternehmen ihre Produktivität beschleunigen, indem sie den Zugriff auf unternehmenseigene Netzwerkressourcen ermöglichen, egal wo, wie und wann und das, ohne die Sicherheit zu gefährden. ForeScout bietet eine Plattform für intelligente Zugangskontrolle und Security Management, indem es Organisationen ermöglicht, kontinuierlich Sicherheitsrisiken und Cyber-Attacken zu überwachen und einzudämmen. Die CounterACT-Plattform von ForeScout identifiziert und bewertet dynamisch Nutzer, Endpunkte und Anwendungen im Netzwerk und liefert so Sichtbarkeit und Transparenz, Ein- und Übersicht, sowie richtlinienbasierte Problembehebung. Die offene ControlFabric-Technologie ermöglicht einer breiten Palette von IT-Sicherheitsprodukten und Management-Systemen, Informationen auszutauschen und Korrekturmaßnahmen zu automatisieren. Da ForeScouts Lösungen einfach und ohne Unterbrechung der Geschäftsabläufe zu implementieren, flexibel und skalierbar sind, wurden sie von mehr als Unternehmen und Regierungsbehörden in 54 Ländern gewählt. ForeScout bietet seine Lösungen weltweit über ein Netzwerk von autorisierten Distributoren und Vertriebspartnern an. Weltweite Niederlassungen Unternehmenssitz: 900 East Hamilton Ave. Campbell, CA Europa, Nahost und Afrika: London Asien/Pazifik: Hongkong Gebührenfrei (USA): (866) Israel: Tel Aviv International: +1 (408) ForeScout Technologies, Inc. Alle Rechte vorbehalten. ForeScout Technologies, das ForeScout-Logo, CounterACT und ControlFabric sind Marken von ForeScout Technologies, Inc. Alle anderen Marken sind das Eigentum der jeweiligen Inhaber. Doc:

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

ForeScout CounterACT. Network Access Control. Network Access Control. Highlights. Netzwerksicherheitsrisiken und tote Winkel

ForeScout CounterACT. Network Access Control. Network Access Control. Highlights. Netzwerksicherheitsrisiken und tote Winkel Network Access Control Highlights Merkmale Einfach zu implementieren. Keine Endpunkt-Agenten für Authentifizierung und Network Access Control erforderlich. Schnelle Amortisierung. Einsicht in Ihr ganzes

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Endgeräte-Compliance leichter gemacht Überblick ermöglicht einen einfachen Einstieg in die Implementierung einer Netzwerkzugangssteuerung. Die Lösung verfügt

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender Netzmobilität für KMU-Kunden Steigerung der Netzleistung und mehr Mobilität für Anwender LÖSUNG FÜR MEHR MOBILITÄT KMU-Netzinfrastrukturlösung Das KMU-Kundensegment (kleine und mittelständische Unternehmen)

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte

NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte Die Vielfalt an netzwerkfähigen Endgeräten nimmt in Firmen stark zu, was Sicherheitsfragen aufwirft und einen grossen Verwaltungsaufwand

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr