Konzentrieren Sie sich auf das Wesentliche.

Größe: px
Ab Seite anzeigen:

Download "Konzentrieren Sie sich auf das Wesentliche."

Transkript

1 Konzentrieren Sie sich auf das Wesentliche. Wir passen auf Sie auf: Professionelle Sicherheitslösungen für Unternehmen G Data. Security Made in Germany.

2 Wettbewerbsvorteil durch technologischen Fortschritt Ökonomische und technologische Trends und Herausforderungen können einen großen Einfluss auf Ihr Tagesgeschäft haben. Der ökonomische Druck wächst und Technologien entwickeln sich in rasantem Tempo weiter. Nur wenn Sie mit dieser Entwicklung Schritt halten, können Sie Chancen frühzeitig erkennen, zu Ihrem Vorteil nutzen und Ihren Wettbewerbsvorsprung ausbauen. Der Erfolg Ihrer Firma ist eng verknüpft mit Ihrer Fähigkeit, die Möglichkeiten, die neue Technologien bieten, zu ergreifen - nur so können Sie auch Risiken für Ihr Business minimieren. Das wichtigste Instrument ist hierbei die digitale Vernetzung, die mittlerweile alle Unternehmenszweige erreicht hat. Neue Bedrohungen aus dem Cyberspace Das Internet hat sich entsprechend in den letzten Jahren zur weltweit bedeutendsten Handels- und Kommunikationsplattform entwickelt und nicht nur das internationale Business vereinfacht und bereichert. Jedoch ist die Entwicklung auch an Kriminellen nicht vorübergegangen: Industriespionage und der Diebstahl geistigen Eigentums über das Netz sind in unserer mo dernen Gesellschaft die neuen Gefahren, die ganze Un ternehmen zu Fall bringen können. Nicht Ihre fertigen Produkte und Dienstleistungen sind Ihr Erfolgsgarant, sondern das Wissen, das diese ermöglicht. Ihr Knowhow ist Ihr Kapital. Die Zahl der neuen Schadprogrammtypen steigt seit Mio. 2 Mio. 1 Mio Quelle: G Data SecurityLabs Digitale Schädlinge auf neuem Niveau Dabei liegt das eigentliche Problem aber nicht unbedingt nur in der Quantität der Schädlinge, sondern vor allem auch in ihrer Qualität. Denn obwohl die Zahl der digitalen Schädlinge weiter zunimmt, liegt das eigentliche Problem in ihrem Design : Cyberangriffe werden technisch immer ausgeklügelter, die kriminelle Szene professionalisiert sich zusehends. Führende Sicherheitsexperten gehen davon aus, dass auch die Angriffe rein ideologisch motivierter Hacker zunehmen werden, die mit ausgeklügelten Methoden in Unternehmens- oder Regierungsnetzwerke eindringen, um vertrauliche Daten möglichst unwiderruflich zu zerstören oder der Allgemeinheit im Internet zur Verfügung zu stellen. Ausgeklügelte Angriffe über immer neue Einfallstore Die Sicherheit der eigenen Daten zu gewährleisten wird für Unternehmen aber auch aus anderen Gründen immer schwieriger. Ausgaben für MDM-Lizenzen steigen seit 2010 dramatisch (Prognose) 200 Mio. 350 Mio. 784 Mio Mio. Der Anteil an Smartphones und Tablets in Unternehmen steigt Quelle: Gartner Von allen Gefahren, denen moderne Unternehmen ausgesetzt sind, ist die des Angriffs aus dem Cyberspace daher heute mit Abstand die bedrohlichste. Der aktuelle Trend in der Unternehmens-IT geht zu Bring Your Own Device (BYOD): Mitarbeiter nutzen mitgebrachte, private Smartphones und Tablets auch im 15 % 3 % 57 % Backups sind nur der Anfang Bisher haben IT-Verantwortliche in Unternehmen vor allem darauf geachtet, dass die eigenen Daten durch Backups vor Verlust durch interne Störungen wie Stromoder Systemausfälle geschützt sind. Durch die wachsende Bedeutung des Internets auch für Kriminelle hat sich der Fokus laut der Analyse Global Gartner aus dem Jahre 2013 mittlerweile geändert: Die eigene Infrastruktur wird mit zunehmender Priorität gegen Angriffe von Außen abgeschirmt, die Investitionen in Sicherheitssoftware steigen. Und das zu Recht: Die Zahl der Schadprogramme steigt weiter rasant an, wie die Zahlen der G Data SecurityLabs Unternehmen. Die Zahl der zu administrierenden Clients steigt somit rasant, das Zusammenspiel von klassischen Desktop-Computern und Notebooks mit den neuen Geräten stellt jede Infrastruktur auf die Probe und öffnet unzählige neue Einfallstore für Schadsoftware. Auch die Wirtschafts- und Industriespionage von außen und innen wird durch die neue Mobilität der Daten begünstigt. Die immer komplexeren Unternehmensnetzwerke verlangen daher nach einer umfassenden und modernen Verwaltungsstrategie. Smartphones 18 % Notebooks Tablets 7 % Server Desktop PCs Quelle: G Data Risk Management Survey des Marktforschungsinstituts belegen (siehe oben). 2 3

3 Die richtige Lösung für Ihr Business: G Data Sicherheitssoftware Wir bei G Data sorgen dafür, dass Sie den Anschluss nicht verlieren. Unsere Sicherheitslösungen schützen Ihr Unternehmen zuverlässig vor Schadsoftware und anderen Gefahren der digitalen Vernetzung, sind auf die un terschiedlichen Bedürfnisse verschiedener Branchen zugeschnitten und für jede Firmengröße maßgeschneidert skalierbar. Dank optionaler Module lässt sich der Funktionsumfang zusätzlich jederzeit variieren und noch besser an Ihren persönlichen Workflow anpassen. AntiVirus ClientSecurity EndpointProtection SmallBusiness Security Der Basisschutz für Ihr Netzwerk Netzwerk-Schutz PLUS Firewall und AntiSpam Komplett-Schutz PLUS PolicyManager Für 5-10 PCs im Netzwerk PLUS 3 nicht vernetzte PCs AntiVirus BankGuard ReportManager Perfekter Clientschutz Die Sicherheit Ihrer Daten hat für uns oberste Priorität. Die G Data Unternehmenslösungen vereinen daher ausgezeichnete Erkennungsraten mit höchster Performance, um Ihnen das beruhigende Gefühl umfassender Sicherheit zu geben. Dabei bietet die von Grund auf neu entwickelte G Data CloseGap-Technologie genau das, was Sie für Ihr Busi ness benötigen: Sie schließt Lücken in der Virenschutz-Engine und schützt so zuverlässig Unternehmensnetzwerke jeder Größe, selbst vor nur regional auftretenden Bedrohungen. Und das, ohne Ihre Systeme auszubremsen. Durch die optimierte Auslieferung von Virensignaturen an Ihre Clients schont CloseGap zusätzlich Ihre Netzwerk ressourcen durch deutlich geringeren Traffic. So wird nicht nur das Eindringen von Schadsoftware in Ihr Netzwerk effektiv verhindert, auch unbekannte Bedrohungen werden dank der integrierten Verhaltens- G Data CloseGap-Technologie Eine Doppel-Engine bietet perfekten Schutz, benötigt aber viel Leistung durch doppelte Erkennung. Der aktive Hybridschutz mit CloseGap schließt die Lücke und ist so erheblich schneller. prüfung recht zeitig gestoppt, bevor sie Schaden anrichten können. Und um auch sensible Finanzgeschäfte unbesorgt erle digen zu können, schottet G Data BankGuard Ihre Browser zusätzlich vor Man-in-the-middle -Angriffen und anderen Gefahren ab. Mobile Device Management Firewall AntiSpam PolicyManager MailSecurity / ClientBackup PatchManagement Als Managed Service erhältlich Inklusive Optional Während unser Basis-Schutz, die G Data AntiVirus Business, Ihr Unternehmensnetzwerk zuverlässig vor Viren, Trojanern und anderer Malware schützt, bietet die ClientSecurity Business mit der zusätzlich enthaltenen Firewall und dem AntiSpam-Modul außerdem optimalen Schutz vor Hacker-Angriffen und unerwünschten s. Als echtes Rundum- Sorglos- Paket verfügt die EndpointProtection zusätzlich über einen umfangreichen PolicyManager, der durch individuelle Sicher heitsrichtlinien für alle Clients die Verwaltung auch großer Unternehmensnetzwerke deutlich vereinfacht. EndpointProtection ist auch als Managed Service erhältlich: Überlassen Sie einem unserer Partner die Administration Ihrer Sicherheitslösung und konzentrieren Sie sich auf Ihr wertvolles Kerngeschäft. Speziell für kleine Unternehmen mit 5 bis 10 Clients haben wir die SmallBusiness Security entwickelt, die besten Schutz vor den wichtigsten Gefahren in einem attraktiven Gesamtpaket vereint. 4 5

4 Behalten Sie die Kontrolle über Ihre Sicherheit Ihre gesamte Infrastruktur zentral verwaltet Detailliert aber dennoch funktional - der G Data Administrator schafft Übersicht: Das zentrale Management-Tool mit Remote-Steuerung für G Data AntiVirus, ClientSecurity und EndpointProtection bietet auf einen Blick genau die Informationen und Funktionen, die Sie am häufigsten brauchen. Direkt in der aufgeräumten Übersicht finden Sie den Sicherheitsstatus Ihrer Clients, einzelne Geräte lassen sich leicht finden und jeder Menüpunkt verfügt über eine verständliche Kontexthilfe. Und dank des detaillierten Soft- und Hardwareverzeichnisses behalten Sie Ihr gesamtes Inventar immer im Blick. Auch in der Übersicht über die Remote-Installationen können Sie auf einen Blick den Status ablesen - damit Sie keine wertvolle Zeit bei der Administration verlieren. Damit Sie auch unterwegs den Überblick über Ihr Netzwerk behalten, sind alle G Data Lösungen mit dem MobileAdmin für Smartphones und Tablets ausgestattet, der eine spezielle, für mobile Endgeräte optimierte Oberfläche bietet. Das besondere am G Data MobileAdmin ist die speziell für mobile Geräte ange pass te Verwaltungsoberfläche, die selbst bei kleineren Displays immer übersichtlich und intuitiv zu bedienen ist. Damit Sie all Ihre Clients nicht nur überwachen, sondern auch mit dem größtmöglichen Maß an Automatisierung zentral verwalten können, bieten die G Data Unternehmenslösungen eine praktische ActiveDirectory-Anbindung zur Übernahme bestehender Gruppenstrukturen und für automatische Client-Installationen. Zusätzlich haben wir für Sie ein hochmodernes Mobile Device Management entwickelt: Erstellen Sie zum Beispiel zentrale Richtlinien für alle Ihre Android- Endgeräte oder sichern Sie Ihre Daten dank Diebstahlschutz mit Ortung, Anruf-Filter und App-Kontrolle ab. Nützliche Features wie zum Beispiel ein zentral verwaltetes Unternehmens-Telefonbuch bieten Ihnen und Ihren Mitarbeitern zusätzlichen Komfort. 6 7

5 Individuelle Lösungen Alles auf einen Blick Jedes Unternehmen ist anders, unterschiedliche Anforderungen und Prioritäten verlangen nach individuellen Lösungen. Deshalb sind für G Data AntiVirus, ClientSecurity und EndpointProtection verschiedene optionale Module erhältlich, die den Funktionsumfang der Hauptprodukte sinnvoll ergänzen. So können Sie Ihre G Data Unternehmenslösung noch besser an Ihre persönlichen Bedürfnisse anpassen. Perfekter Clientschutz CloseGap-Hybridtechnologie G Data BankGuard 2.0 Maximaler Schutz durch proaktive und signaturbasierte Erkennung Sicherer Online-Zahlungsverkehr - kein Browser- Add-On oder sonstige Zusatzsoftware nötig Anti Virus Client Security Endpoint Protection Small Business Security Verhaltensprüfung von Prozessen Schützt auch vor noch unbekannten Viren und anderen Bedrohungen AntiVirus für Linux-Clients Schützt auch Ihre Linux-Rechner im Firmennetzwerk vor Internet-Gefahren Integrierter Schutz vor Spam und virenbefallenen Mails Add-On für Microsoft Outlook sowie für POP3- und IMAP-Konten Leistungsstarke Firewall Überwacht alle ein- und ausgehenden Verbindungen und schützt vor DoS- Attacken, Portscans u.v.m. Optionale Module für Ihre Anforderungen Nicht nur s, auch Lücken in häufig den Clients installierte Software (zum Beispiel PDF-Reader, genutzter Software bieten ein Einfallstor für Web-Plug-Ins oder Office-Software) durch zentral verteilte Updates und Patches immer auf dem neusten digitale Schädlinge. Aus diesem Grund können Sie Ihre G Data Unternehmenslösung nun mit dem Stand. So haben Hacker keine Chance, durch das Ausnutzen von Software-Exploits in Ihr Netzwerk einzudringen. PatchManagement-Modul aufrüsten: Halten Sie auf Ein umfassender Schutz vor Schadsoftware ist und unerwartet vernichtet. Unser Modul für zentrale wichtig, aber manchmal ist es auch einfach ein Client-Backups nimmt Ihnen diese Sorge ab und sichert klassischer Datenverlust (zum Beispiel durch Hardwaredefekte oder Stromausfälle), der Ihre Daten plötzlich Firmen-PCs. regelmäßig und vollautomatisch die Daten all Ihrer Das MailSecurity-Modul, unsere Mailserver- zusätzlich Verwaltungsaufwand und somit wertvolle unabhängige Gateway-Lösung, erkennt Viren Ressourcen. MailSecurity funktioniert mit jedem beliebigen Mailserver (wie beispielsweise Microsoft Exchange, und Spam dank eines performanten Echtzeitscanners zuverlässig über POP3- und SMTP-Verbindungen, Notes und anderen) und bringt ein Plug-In für Exchange noch bevor die Mails Ihre Clients erreichen. Das spart 2007 bis 2013 mit. Zentrale Verwaltung Einfache Administration und schnelle Übersicht Vereinfachte Installationsübersicht Überarbeitetes Dashboard Remote-Steuerung ActiveDirectory-Anbindung Mobile Device Management Soft- und Hardwareverzeichnis Deutscher Premium-Support Gerätekontrolle Anwendungskontrolle Surffilter Internetnutzungskontrolle Optionale Module MailSecurity / ClientBackup PatchManagement AntiVirus für Mac Installationen, Virenscans und Policies für alle Clients zentral steuern Mit Statusmeldungen und Anzeige des bisherigen Installationsverlaufs Für eine benutzerfreundliche Übersicht aller relevanten Informationen mit kontextbasierter Hilfe Auch per Webinterface von überall möglich - selbst mit mobilen Browsern Zur Übernahme bestehender Gruppenstrukturen und automatischer Client-Installation Zentrale Verwaltung mobiler Android-Endgeräte mit Diebstahlschutz, App-Kontrolle, Unternehmens- Telefonbuch, Anruf-Filter u. v. m. Detaillierte Darstellung des gesamten Inventars Entwicklung und Support arbeiten in Bochum eng zusammen - für beste Unterstützung aus erster Hand, rund um die Uhr und 365 Tage im Jahr Bestimmen Sie, wer USB- Sticks, Speicherkarten, Kameras oder Brenner verwenden darf Legen Sie fest, welche Programme installiert oder gestartet werden dürfen Sperren Sie auf Wunsch nicht zum Arbeitsalltag gehörende Webseiten Auf Wunsch können Surf-Dauer, aber auch Start- und Endzeit bestimmt werden Mailserverunabhängige und zentrale Gateway-Lösung mit Viren- und Spamfilter (SMTP/POP3) für beliebige Mailserver wie Exchange, Notes etc. Inklusive Plug-In für MS Exchange 2007 bis 2013 ClientBackup: Sichern und verwalten Sie zentral die Daten all Ihrer Firmen-PCs Zentral gesteuerte Programm-Updates für alle Clients im Netzwerk Schützt auch Clients mit Mac OS in Ihrem Netzwerk zuverlässig vor Viren und anderen Bedrohungen Inklusive Optional 8 9

6 Für Ihr Unternehmen: Qualität und Erfahrung Made in Germany Wir sind für Sie da Sollten Sie bei all der Funktionsvielfalt einmal eine Frage haben, wenden Sie sich einfach vertrauensvoll an unseren Support - rund um die Uhr, an 365 Tagen im Jahr. Entwicklung und Support arbeiten in Bochum seit jeher eng zusammen, um Ihnen stets die beste Unterstützung aus erster Hand bieten zu können. Vertrauen Sie dem Testsieger G Data Produkte setzen weltweit höchste Sicherheitsstandards: In den jährlich zweimal durchgeführten Vergleichstests von AV Comparatives erreicht G Data seit 2007 regelmäßig die beste Virenerkennung aller verglichenen Produkte. Stiftung Warentest hat von 2005 bis 2013 insgesamt sechsmal verschiedene InternetSecurity Produkte verglichen. In jedem der sechs durchgeführten Vergleichstests zeigte G Data InternetSecurity die beste Virenerkennung. GUT (2,2) Getestete Version: G Data InternetSecurity 2013 Im Test: 14 Internetsicherheitspakete und 4 kostenlose Antivirenprogramme Ausgabe: 4/ IY30 Schützt am zuverlässigsten vor Schädlingen und reagiert am schnellsten auf neue Schadprogramme. Als einer der ersten Hersteller von Antiviren-Software Unsere Lösungen für sicheres Online-Banking und forschen wir bereits seit über 25 Jahren an immer effektiveren Mitteln gegen die digitalen Bedrohungen der modernen Gesellschaft. Seit der Gründung 1985 hat sich G Data dabei von einer -Shopping oder der Exploit-Schutz, der Sie effektiv gegen Sicherheitslücken Ihrer eingesetzten Programme absichert, sind dafür gute Beispiele. Um Unternehmen jeder Größe die passenden Lösungen Informieren Sie sich über die optimale Lösung für Ihr Unternehmen kleinen Idee der beiden Gründer zu einem der weltweit anbieten zu können, denken wir ständig in großen Maß- Besuchen Sie uns für mehr Informationen führenden Unternehmen im Bereich IT-Sicherheit ent- stäben. Trotzdem stehen wir als mittelständisches und kostenlose Testversionen unter wickelt, das in mehr als 90 Ländern aktiv ist. Dabei haben wir Sie, unseren Kunden, nie aus dem Blick verloren. Unsere Software hat vor allem einen Zweck: Ihnen das gute Gefühl umfassender Sicherheit zu geben, ohne Ihnen und Ihren Mitarbeitern durch eine komplizierte Bedienung im Weg zu stehen. Daher stehen auch Unternehmen fest mit beiden Beinen auf dem Boden und sind uns unserer sozialen Verantwortung als deutsches Traditionsunternehmen bewusst. Entwicklung und Support sind bei G Data seit der Gründung in Bochum angesiedelt, ein fairer Umgang mit unseren Mitarbeitern und Partnern ist für uns Kontaktieren Sie unser Vertriebsteam für individuelle Beratung und ein maßgeschneidertes Angebot per Telefon unter 0234/ oder per an Under the appreciated Patronage of Federal Ministry of Economics and Technology Federal Ministry of the Interior bei der Entwicklung neuer Funktionen Ihre Interessen selbstverständlich. immer im Mittelpunkt

7 GDP2014 V13 Catalogue DE Verbesserungen, Irrtümer und Druckfehler vorbehalten. G Data Software AG Königsallee 178 b Bochum Germany Kontakt Telefon: 0234 / Fax: 0234 / und Bestellungen und Technischer Support (24h) Telefon: 0234 / G Data. Security Made in Germany.

SCHÜTZEN SIE IHR UNTERNEHMEN

SCHÜTZEN SIE IHR UNTERNEHMEN TRUST IN GERMAN SICHERHEIT SCHÜTZEN SIE IHR UNTERNEHMEN IT SECURITY SOFTWARE-LÖSUNGEN AKTUELLE HERAUSFORDERUNGEN DIE SICHERUNG GEISTIGEN EIGENTUMS, KRITISCHER FINANZDATEN UND DES IMAGES IST EIN WICHTIGER

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

TCA THOMANN DISTRIBUTION AG TRUST IN GERMAN SICHERHEIT

TCA THOMANN DISTRIBUTION AG TRUST IN GERMAN SICHERHEIT TCA THOMANN DISTRIBUTION AG TRUST IN Das TCA Team Ihre persönlichen Ansprechpartner Cornelia Lehle Geschäftsleitung Ihre Ansprechpartnerin für Verkauf und Marketing Telefon: Mobile: Email: 056 675 40 50

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

IHR DIGITALES LEBEN. ENDLICH SORGENFREI.

IHR DIGITALES LEBEN. ENDLICH SORGENFREI. TRUST IN GERMAN SICHERHEIT IHR DIGITALES LEBEN. ENDLICH SORGENFREI. ANTIVIREN-SOFTWARE FÜR PRIVATANWENDER DIE AKTUELLEN DIGITALEN HERAUSFORDERUNGEN Die Bedrohung durch CyberKriminalität wächst und hat

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

BitDefender DARUM BitDefender

BitDefender DARUM BitDefender DARUM Innovationen Technologien Alleinstellungsmerkmale Innovationen Erfolge GUT (2,3) Im Test: 13 Sicherheitspakete Qualitätsurteil: 3 gut, 10 befriedigend 2/2007 Mit aktuell vier, in den USA zum Patent

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Kaspersky Lab Ein russischer Erfolg in Deutschland

Kaspersky Lab Ein russischer Erfolg in Deutschland Kaspersky Lab Ein russischer Erfolg in Deutschland Als Eugene Kasperskys Computer 1989 mit dem Virus Cascade infiziert wurde, ahnte er noch nicht, dass sein Interesse an dessen Funktionsweise zu einer

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Die neue G Data SmallBusiness Security: Perfekter Schutz für hohe Anforderungen. Lars Lindner, Administrator BDK in Berlin Ihre Kunden erwarten eine perfekte Absicherung ihrer IT. Der Bund Deutscher Kriminalbeamter

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Inhaltsverzeichnis. G Data Business Software. 1 Die G Data Business Software. 1.1 G Data AntiVirus Business. 1.2 G Data AntiVirus Enterprise

Inhaltsverzeichnis. G Data Business Software. 1 Die G Data Business Software. 1.1 G Data AntiVirus Business. 1.2 G Data AntiVirus Enterprise Inhaltsverzeichnis 1 Die 1.1 G Data AntiVirus Business 1.2 G Data AntiVirus Enterprise 1.3 G Data ClientSecurity Business 1.4 G Data ClientSecurity Enterprise 1.5 G Data EndpointProtection Business 1.6

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Zehn Jahre Expertise in der mobilen Sicherheit Die Technologie - und auch die Bedrohungen - werden beständig weiterentwickelt. Seit 2004,

Mehr