ALLES, WAS SIE BRAUCHEN: GEMANAGTER UTM-SERVICE.

Größe: px
Ab Seite anzeigen:

Download "ALLES, WAS SIE BRAUCHEN: GEMANAGTER UTM-SERVICE."

Transkript

1 ALLES, WAS SIE BRAUCHEN: GEMANAGTER UTM-SERVICE. Würmer RISIKEN Spyware Phishing Trojaner Viren BEDROHUNG Hacker Spam DDoS SICHERHEITSLÜCKEN SCHUTZ 24/7 VPN User FTP-Server Laptop Webserver Mailserver Unsere leistungsstarken Lösungen für Ihre IT-Sicherheit.

2 UTM* Unsere Antwort für Bedrohungen aus dem Netz. *Unified Threat Management Globales Know-how für lokale Sicherheit Bedrohungen von Firmennetzen durch das Internet sind ein globales Phänomen, dem jeder User und jedes Unternehmen zum Opfer fallen kann. Network Box hat es sich zur Aufgabe gemacht, dies effektiv zu verhindern. Wir verwenden unser ganzes Know-how darauf, bekannte und noch unbekannte Bedrohungen aus dem Internet zu erkennen und zu ban nen zu Ihrem Schutz und für Ihre Sicherheit. Seit mehr als 13 Jahren auf dem Markt aktiv, Den gemanagten UTM Service von schützen wir mehr als 1700 Network Box gibt es für alle Applikationen. Neben einer Hardware Lösung nen weltweit. Mitarbeiter in den Unternehmen und Organisatio- in Ihrem lokalen Netzwerk können Sie 13 Security Operation Centern alle Leistungen auch virtuell nutzen. in den USA, Deutschland, UK, Die In-the-Cloud-Lösung bietet nicht Asien, Australien und im Nahen nur ein Höchstmaß an Sicherheit und Osten, verfolgen die Entwicklung Flexibilität, sie minimiert auch Ihren von neuen Bedrohungen aus Verwaltungsaufwand und ermöglicht dem Internet rund um die Uhr an Ihnen die schnelle Bereitstellung 365 Tagen im Jahr. So sind wir und Freigabe Ihrer Cloud-Dienste. In sicher, dass unsere Produkte unserer vorkonfigurierten VMware- immer auf dem neuesten Stand Umgebung, arbeitet die In-the-Cloud- sind und Ihnen den bestmöglichen Schutz bieten. Lösung als Gateway-Schutz für virtuelle Umgebungen aller Art. Ihr Plus an Sicherheit: In-the-Cloud In jeder Hinsicht eine effiziente Lösung Wirkungsvolle IT-Sicherheit muss von Experten konzipiert, konfiguriert und überwacht werden. Genau das ermöglicht Network Box. Eine breite Palette verschiedener Hardware Modelle bietet die perfekt angepasste Lösung für unterschiedlichste Netzwerktypen und -größen. Dabei sind alle Sicherheitsfunktionen in jedes einzelne Modell integriert und arbeiten nahtlos zusammen. Sobald die Network Box Ihrer Wahl installiert ist, startet automatisch der Schutz gegen die neuesten Viren, Würmer, Hacker, Serverattacken und viele andere Bedrohungen. Mit dieser Sicherheit können Sie sich optimal auf Ihr Kerngeschäft konzentrieren. Umfassender Schutz aus einer Hand Mit Network Box erhalten Sie eine einfache, mühelose, kostensparende und effektive IT-Sicherheitslösung. Dabei behalten Sie jeder Zeit Kontrolle über Status und Funktion ihrer Network Box, Ihres IT-Schutzschildes. Wir unternehmen alles für Ihren bestmöglichen Schutz. Das verstehen wir unter gemanagtem UTM-Service. Network Box IT-Security: umfassende Leistungen im Überblick. Technologie Paket + Application Basic UTM Standard UTM Premium UTM+ Push / Push F-Scan / Firewall F-Scan / VPN F-Scan / IDP F-Scan / Monitoring & Reporting Z-Scan / M-Scan / Anti-Virus Z-Scan / M-Scan / Anti-Spyware Z-Scan 1 / M-Scan / Anti-Spam Z-Scan / M-Scan / Web-Scanning S-Scan / Web-Content-Filtering WAF-Scan / Anti-DDos im Paket enthalten optional zubuchbar WAF-Scan / Web-Application-Firewall WAF-Scan / IPv4- zu IPv6-Bridging

3 Echtzeit-Schutz Die patentierte PUSH-Technologie von Network Box stellt Aktualisierungen proaktiv zu und installiert sie in durchschnittlich weniger als 45 Sekunden. Gateway-Schutz F-Scan ist die 3-in-1-Lösung von Network Box. Sie bietet gemanagten Gateway-Schutz für Firewalls, VPNs und IDP. Topaktueller Schutz Herkömmliche Sicherheitssysteme rufen gewöhnlich einmal am Tag oder bestenfalls einmal pro Stunde Aktualisierungen von einem Server ab. Network Box hingegen stellt durch die PUSH-Technologie alle Aktualisierungen zu, sobald sie verfügbar werden. Microsoft Active Protections Program (MAPP) Als Partner des Microsoft Active Protections Program (MAPP) hat Network Box frühzeitig Zugang zu Informationen über Sicherheitslücken von Microsoft. So ist Ihr Netzwerk proaktiv geschützt. Hybrid-Firewall Sie ermöglicht Entity Management und schützt Server und Arbeitsplatzrechner gegen eine Fülle von Angriffen auf Netzebene. Darunter zum Beispiel Protokollanomalien, Überschwemmen der Verbindungen, SYN-Flood, Denial-of-Service, sowie Techniken zur Umgehung der Paketfragmentierung. Stateful Hybrid-Firewall Application-Level Packet Filtering Entity / User-Level basierte Firewall-Regeln Proxy-ARP-Transparenz NAT Vorteile, durch die Sie sofort Zeit und Kosten sparen. Sie müssen sich nicht extra informieren, wann eine Aktualisierung bereitsteht. Sie brauchen sich nicht darum zu kümmern, ob Sie Zugangsrechte zu dem Patch auf der Website haben. Sie brauchen nichts herunterladen und müssen nicht sicherstellen, dass die Prüfsumme korrekt ist. Sie müssen sich keine Zeit für die Installation nehmen. Sie müssen diese Schritte nicht für jedes Gerät wiederholen. Virtual Private Network (VPN) Hier werden Verbindungen von außerhalb des Büros mit speziellen Zugriffsbeschränkungsregeln für Gruppen und für individuelle Benutzer gesichert. Die authentifizierten Verbindungen stellen sicher, dass Daten außerhalb Ihres Firmennetzwerkes während der Internetübertragung vertraulich bleiben. Die meisten großen VPN-Clients (wie z.b. Microsoft, Cisco, Checkpoint und Symantec) können mit Network Box verbunden werden. F-SCAN unterstützt IPSec, VPN, SSL VPN, PPTP, L2TP und GRE-Protokolle. Intrusion Detection and Prevention (IDP) Das in der Firewall integrierte IDP-Modul überprüft den Netzwerk-Datenverkehr auf Anwenderebene. Es erkennt und blockiert nahtlos und ohne Verzögerung verdächtige Aktivitäten. Vor neuen Gefahren schützt eine Datenbank mit Verhaltensanomalien und Schwachstellenkategorisierung, sowie eine heuristische Verhaltensanalyse. Die IDP-Leistungen werden durch die patentierte PUSH-Technologie von Network Box in Echtzeit aktualisiert.

4 Malware-Schutz Die Anti-Malware von Network Box ist besonders effizient, weil sie zur Abwehr zwei unterschiedliche Systeme kombiniert: M-Scan ein herkömmliches Anti-Malware System und Z-Scan ein Zero-Day Tolly-Zertifizierung: 3 Auszeichnungen für 100 % Sicherheit Die Tolly Gruppe, eines der weltweit reno mmiertesten IT-Test-Labore der Welt, hat das Anti-Malware-System von Network Box genau geprüft und mit Ihrer Extended WildList Malware für POP3, HTTP und SMTP verglichen. Das eindeutige Ergebnis: Die Anti-Malware von Network Box wurde von Tolly gleich dreifach mit 100 % Sicherheit ausgezeichnet. Anti-Malware System. So können sowohl bekannte, als auch bisher unbekannte Gefahren gebannt werden und Sie erhalten einen allumfassenden Schutz. M-Scan: 15 Engines plus PUSH-Technologie Die M-Scan-Technologie ist ein mehrschichtiges System. Es greift auf 15 Engines, darunter auch Kaspersky, zurück. Durch die patentierte PUSH-Technologie von Network Box werden alle Updates automatisch und in Echtzeit an die angeschlossenen Clients verteilt. Z-Scan: Schnellstmöglicher Schutz für neue Bedrohungen Der Zero-Day-Malware-Schutz wurde eigens von Network Box entwickelt und gehört zur neusten Technologie zum Erkennen bisher unbekannter Internet Gefahren virtuelle Fallen warten im Internet darauf von neuer Malware angegriffen zu werden. Erkennt das System einen solchen Angriff, wird dieser sofort analysiert und eine Signatur mit entsprechenden Gegenmaßnahmen in Echtzeit per PUSH-Technologie allen Clients zur Verfügung gestellt. Diese Signaturen bieten eine erste Abwehr, bis adäquate Lösungen auf die herkömmliche Art und Weise getestet, geprüft und bereitgestellt werden können. Malware Schreiber Gateway-Schutz: umfassende Protokollüberwachung Die Network Box analysiert fortwährend und transparent ein- und ausgehende Daten auf Anzeichen einer möglichen Infektion. Im Fall der Fälle blockiert sie Malware direkt am Gateway. Zu den überwachten Protokollen ge hören HTTP, FTP, SMTP, POP3 und IMAP4. Dabei werden mehr als 670 verschiedene Kompressions- und Encoding-Formate unterstützt. Um neue und unbekannte Bedrohungen bereits im Vorfeld zu erkennen, greift das System darüber hinaus auf kryptoanalytische und statistische Analyse zurück. Die Leistungen im Überblick: Erkennung von Viren, Würmern, Spyware, Trojanern und anderer Malware Gefahrenerkennung über HTTP, FTP, SMTP, POP3 und IMAP4 eingehender und ausgehender -Schutz Unterstützung komprimierter Datei-Anhänge, um versteckte Gefahren zu erkennen Anti-Viren-Engines blocken nicht kategorisierte Viren, bevor es finale Signaturen gibt Das Network Box Anti-Malware-System im Vergleich: Z-Scan M-Scan typisches Anti-Virus System Engines Signaturen insgesamt bis Network Box Z-Scan Cloud BOTNET Malware- Erfassung Aktualisierungstechnologie Echtzeit Real Time Batch Processing In-the-Cloud Push Pull Das Z-Scan Outbreak System sendet vorläufige Signaturen an die SOCs und die dann an die Network Box Clients in der ganzen Welt. Signaturerstellung 1 30 Sek Min Std. Signaturfreigabe 1 3 Sek Sek. stündlich / täglich Reaktionszeit 3 Sek. 10,5 Min. 3,5 Std..

5 Webfilter-Schutz S-Scan hilft Unternehmen, unerwünschte Web- Inhalte zu unterbinden. Mit einer Erkennungsrate von 98,7 % bietet es eine ausgezeichnete Leistung in Bezug auf Geschwindigkeit, Abdeckung und Treffsicherheit. Webserver-Schutz Das Anti-Distributed Denial of Service (Anti-DDoS) Web Application-Firewall-Plus-System ist eine Netzwerksicherheitslösung der nächsten Generation. Schnelle, fehlerfreie Leistung Um Web-Inhalte mit mehr Effizienz und Effektivität zu identifizieren, verwendet S-Scan eine leistungsstarke, signaturgestützte Technologie anstatt einer einfachen URL-Datenbank. Daher können Web-Inhalte unerwünschter Kategorien nahezu sofort und in Echtzeit identifiziert werden, ohne dass hierzu eine URL-Datenbank aktualisiert werden muss. Anhand vorgefertigter Kategorien haben sie die Möglichkeit, zu kontrollieren auf welche Webinhalte Ihre Benutzer Zugriff haben. Diese Kategorien umfassen zum Beispiel: Soziale Netzwerke, Online-Spiele, Shopping-Seiten, etc. Liste der S-Scan-Core Kategorien Adult/Sexually Explicit Spyware Anti-Distributed Denial of Service (Anti-DDoS) Anti-DDoS WAF+ wurde entwickelt, um Distributed Denial of Service (DDoS) Angriffe zu entschärfen. Damit wird schlechter Traffic ferngehalten und guter Traffic zum gesicherten Webserver durch gelassen. Auf diese Weise wird die Geschäfts kontinuität während laufender Angriffe geschützt und aufrechterhalten. Web-Application-Firewalling (WAF) WAF-Scan bietet sowohl Web-Application-Firewalling für normale Internetanwendungen, als auch die Möglichkeit, problemlos Regeln zum Schutz benutzerdefinierter Internetanwendungen hinzuzufügen. BOTNET Legitime Nutzer Criminal Activity Gambling Hacking Suspicious URL Tasteless & Offensive Violence Illegal Drugs Intolerance & Hate Phishing & Fraud Spam URLs Virus/Malware Infected Weapons gsb malware gsb phishing Die S-Scan-Extended-Kategorien erweitern das Programm der vorgefertigten Filterlisten um weitere 42 Themen. Das BOTNET versucht den Webserver mit hilfe von Massenanfragen zu attackieren und lahm zu legen. WAF+ - Anti-DDoS Erkennung und Finger Print Erstellung des Angriffs. Entschärfung der Attacke durch temporäres Black Listing der IP Adresse der Quelle. Übergang von IPv4 zu IPv6 Das Anti-DDoS WAF+ System kann als Schnittstelle zwischen IPv4 zu IPv6 fungieren. Jeder geschützte Webserver, der entweder über eine IPv4- oder IPv6-Verbindung verbunden ist, ist dadurch mit bei - den IP-Protokollen kompatibel. Leistungstabelle für Network Box E-4000x Böswillige HTTP-/HTTPS-Traffic-Blockaden pro Sek Zugelassene HTTP-Traffic-Klassifizierungen pro Sek Zugelassene HTTP-Transaktionen pro Sek HTTTPS (SSL) Transaktionen pro Sek. 6500

6 Nehmen Sie Ihre Sicherheit in die Hand. Passende Hardware für jedes Business Das Angebot an Network Box-Modellen ist breit gefächert. So können wir Sie je nach Ihren Leistungs- und Umgebungsanforderungen optimal unterstützen. Unsere Hardware-Modelle sind zu Ihrer besseren Übersicht nach Serien unterteilt: S für Klein, M für Medium oder E für Enterprise. Alle Modelle sind so konzipiert, dass sie den typischen Beanspruchungen jeder Organisationsform gerecht werden. Ausnahmslos identisch gemanagter UTM-Service Ganz gleich für welches unserer Modelle Sie sich entscheiden: Sie profitieren immer von unserem umfassenden, gemanagten UTM- Service. Die laufende Sicherheitssoftware, unsere verfügbaren Dienstleistungen und der gebotene Schutz sind für alle Modelle identisch. Die Modelle unterscheiden sich ausschließlich in ihren Hardware-Merkmalen und der daraus resultierenden Leistungsfähigkeit. Alle Modelle bieten die folgenden Sicherheitsfunktionen: Firewall IDS / IDP VPN-Arten IPSEC- Verschlüsselung Anti-Virus / Anti-Spyware Spam-Schutz / Anti-Phishing Inhaltsfilterung Packet Filtering, Stateful Packet Inspection (SPI), Proxy Zero Latency, Multi-Level, nahtlose Integration der Firewall IPSEC, L2TP, PPTP, GRE, SSL DES, 3DES, AES, CAST, Blowfish, Serpent, Twofish SMTP, POP3, IMAP4, FTP, HTTP SMTP, POP3, IMAP4 HTTP, HTTPS, FTP, GOPHER, WAIS Unsere Hardware-Plattform- Highlights 1. 64bit Hardware 2. Multi Core Prozessoren 3. DDR3 RAM Arbeitsspeicher 4. Beständigkeit gegen Vibrationen und Temperaturschwankungen S-95i S-SERIE Prozessor S-35i 64 bit, 1,8 GHz, Dual Core S-95i 64 bit, 1,8 GHz, Dual Core RAM 4 GB, 800 MHz DDR3 4 GB, 800 MHz DDR3 Festplatte 1 x 32 GB 2,5 SSD 1 x 64 GB 2,5 SSD Ideal für kleine Firmen und Zweigstellenniederlassungen. Sie profitieren von einem Schutz auf hohem Niveau. Vernetzung 6 x 1 Gbit Ethernet Gehäuse Desktop SFF, lüfterlos Sonstiges 1 x Managementkonsole (RS-232), 2 x USB 2.0 Abmessungen 268 (B) x 40 (H) x 145 (T) mm Gewicht 1,2 kg

7 M-SERIE Prozessor M-255i M-295i M-385i M-395i 64 bit, 1,8 GHz, Dual Core M-255i 64 bit, 3,3 GHz, Dual Core 64 bit, 3,0 GHz, Quad Core 64 bit, 3,4 GHz, Quad Core RAM 4 GB, 800 MHz DDR3 4 GB, 1333 MHz DDR3 4 GB, 1333 MHz DDR3 8 GB, 1333 MHz DDR3 Festplatte 1 x 1 TB 3,5 HDD Vernetzung 6 x 1 Gbit Ethernet Standard: 6 x 1 Gbit Ethernet Optional: 2 x 10 Gbit: 10GBASE SR, 10GBASE T Gehäuse 1 HE Rackmount 1 HE Rackmount Sonstiges Abmessungen 431 (B) x 44 (H) x 276 (T) mm 1 x Managementkonsole (RS-232), 2 x USB 2.0, Display mit Bedienfeld 431 (B) x 44 (H) x 305 (T) mm 431 (B) x 44 (H) x 415 (T) mm Gewicht 4,0 kg 7,0 kg 8,2 kg 8,2 kg E-SERIE E-1000i E-1000i E-2000i E-4000i E-8000i Prozessor 64 bit, 1,8 GHz, Quad Core 64 bit, 2,0 GHz, 6 Core 64 bit, 2,5 GHz, 6 Core 64 bit, 2,1 GHz, 8 Core RAM 8 GB, 1333 MHz ECC DDR3 16 GB, 1333 MHz ECC DDR3 32 GB, 1333 MHz ECC DDR3 64 GB, 1333 MHz ECC DDR3 Topaktuelle, hochleistungsfähige Hardware für mittelständische Unternehmen, die Sicherheit großschreiben. Speziell für die umfassenden Schutzanforderungen von Unternehmen entwickelt. Sie erhalten die höchstmögliche Leistung in nur einem Gerät. Festplatte Vernetzung Gehäuse Sonstiges Abmessungen Gewicht Standard: 2 x 2 TB 3,5 HDD Optional: bis zu 4 x 4 TB 3,5 HDD mit Hardware-RAID-Zusatzmodul Standard: 4 x 1 Gbit Ethernet Modul mit Intel i350 Chipsatz Optional: 4 x 1 Gbit Ethernet Zusatzmodul mit Intel i350 Chipsatz, 2 x 10 Gbit: 10 GBASE - SR 10GBASE - T 2 HE Rackmount, 4 x Swapable HDD 1 x Managementkonsole (RS-232), 2 x USB 2.0, Display mit Bedienfeld 444 (B) x 88 (H) x 600 (T) mm 25,0 kg

8 Unsere Zertifizierungen ISO ISO 9001:2008 ISO/IEC 20000:2011 ISO/IEC 27001:2005 Tolly 100% ige Malware-Erkennung gemäß erweiterter WildList über HTTP, POP3 und SMTP IPv6 IPv6 Ready CorePhase-2 zertifiziert Network Box Deutschland GmbH Ettore-Bugatti-Straße Köln Deutschland Tel.: +49 (0) / Fax: +49 (0) /

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com

Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke. Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com Sichere Unternehmenslösungen für verteilte Wirelessnetzwerke Sven Janssen, Channel Sales Manager sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten Auslieferung der ersten

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Defenx 2011. veröffentlicht Januar 2011

Defenx 2011. veröffentlicht Januar 2011 Defenx 2011 Sicherheitssoftware für Desktop PCs Sicherheitssoftware für Desktop PCs veröffentlicht Januar 2011 Positionierung Defenx 2011 Positionierung Bahnbrechende ID Diebstahl Präventionstechnik durch

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

WEB-Solutions. Webhosting

WEB-Solutions. Webhosting WEB-Solutions. Webhosting Leistungsbeschreibung Stand: Jänner 2016 Inhalt EINLEITUNG...3 HOSTING IST NICHT GLEICH HOSTING...4 UNSER LEISTUNGSUMFANG...4 TECHNISCHE SPEZIFIKATIONEN...5 HARDWARE...5 SOFTWARE...5

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Schützt vor neuer und Exploit-basierter Schadsoftware

Schützt vor neuer und Exploit-basierter Schadsoftware Eine leistungsstarke mehrstufige Verteidigung schützt Endpunkte auf intelligente Weise. Schützt vor neuer und Exploit-basierter Schadsoftware Sichern Sie sich Malwarebytes Anti-Malware for Business und

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Marc Grote IT TRAINING GROTE

Marc Grote IT TRAINING GROTE Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

ParX T5060i G3 Server

ParX T5060i G3 Server P r e i s l i s t e Juni 2012 Server News Inhalte Lager Server "Express" Seite 1 TAROX ParX µserver: Der neue ParX µserver hat schon in den ersten Wochen für Furore gesorgt: Beim diesjährigen Innovationspreis-IT

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr