Für Ihre Notizen: Einlass und Akkreditierung. 09:30 Begrüssung durch Unternehmensleitung

Größe: px
Ab Seite anzeigen:

Download "Für Ihre Notizen: Einlass und Akkreditierung. 09:30 Begrüssung durch Unternehmensleitung"

Transkript

1 AGENDA

2 RAUM I 08:45 RAUM II RAUM III RAUM IV Einlass und Akkreditierung 09:30 Begrüssung durch Unternehmensleitung 09:50 KeyNote: Sebastian Schreiber, Erleben Sie Live Hacking vom feinsten 10:45 11:35 UTM 12:10 Mittagspause & das Wort zum Mittag von Marc Semmler 13:15 14:05 I I 14:55 I I I I 15:45 I I I 16:35 UTM I I II ca.17:10 Apéro, Start der Abendveranstaltung und Barbecue I

3 Keynote - Sebastian Schreiber Erleben Sie Live Hacking vom Feinsten Tauchen Sie mit uns am Infinigate IT Security Day 2014 in die Tiefen des Hackings ein und erleben Sie an unserer KeyNote mehrere Live - Hacking Angriffe auf die verschiedensten Plattformen. Dabei kommen Sie in den Genuss von folgenden Live - Hackings durch Sebastian Schreiber: Knacken eines gesperrten ipad s / Lade-Angriff Angriff über trojanisiertes Handy SQL-Injections in Barcodes Trojanisierung trotz Virenscanner Klassische USB-Angriffe & Trojaner der Zukunft Angriffe gegen vier Krypto-USB-Sticks Weitere brisante Themen aus der Praxis Weitere Gäste am IT Security Day 2014 Mark Semmler arbeitet seit mehr als 20 Jahren europaweit für die Absicherung von Informationen und IT-Infrastrukturen. Er gilt als ausgewiesener Experte der Informationssicherheit und hat sich auf PenetrationTesting, organisatorische Sicherheit (ISO 27001, ISO 27005) und Mobile Devices (ios, Android, Windows Phone) spezialisiert. Er ist durch seine auch in Funk und Fernsehen übertragenen LivehackingPräsentationen einem breiten Publikum bekannt. Chrigel Maurer Wir freuen uns mit Chrigel Maurer den besten Gleitschirmpilot aus der Schweiz begrüssen zu dürfen! 3 Red Bull X-Alps Siege (2009, 2011, 2013), sowie die 3x Weltmeister-, Europameister-, 5x CHMeister-Titel sprechen für sich und sein einmaliges Können! Roland Prisi Treten Sie auch in diesem Jahr wieder gegen den Besten der Besten an und messen Sie sich im Töggele. Fordern Sie den mehrmaligen Töggele Weltmeister und revanchieren Sie sich für die Niederlage aus dem letztjährigen IT Security Day Viel Erfolg! Michéle Schneeberger Niemals besiegt eine Frau einen Mann beim Fussball? Doch! Diese Frau wird Sie beim Töggele sicherlich besiegen.treten Sie gegen die schweizer Meisterin im Töggele an und Sie werden sehen - Auch eine Frau kann einen Mann im Fussball besiegen.

4 Aruba ClearPass - Das Schweizer Messer für Access Security : Gregory Cardiet, System Engineer Switzerland 11:35 Uhr in Raum III Aruba ClearPass stellt Ihnen ein komplettes Set an Werkzeugen zur Verfügung, welches alle Aspekte der Zugangssicherung für mobile und drahtgebundene Endgeräte auf einer einzigen Plattform adressiert. Um den Bedürfnissen der #GenMobile gerecht zu werden, stellt ClearPass eine Vielzahl an Self-Service Möglichkeiten zur Verfügung. Anwender können Ihre eigenen Endgeräte einbinden, selbstständig Gästekonten erstellen und sogar Apple TV und Google Chromecast Geräte untereinander teilen. Mit ClearPass gelingt der Balanceakt zwischen Anwenderfreundlichkeit und Datensicherheit. Gewinnen Sie in dieser Session einen tieferen Einblick in die Möglichkeiten von Aruba ClearPass und lassen Sie sich mittels einer Live-Demo überzeugen. Sind Sie bereit für die #GenMobile? I: Jörg Hofmann, Country Manager Switzerland Gregory Cardiet, System Engineer Switzerland 15:45 Uhr in Raum I Aruba konzipiert und realisiert Mobility-Defined Networks für eine neue Generation technisch versierter Benutzer. Diese, als #GenMobile bezeichnete Gesellschaft, verwendet Mobilgeräte in jedem Bereich des Lebens (bei der Arbeit genauso wie privat) und ist immer und überall online. Dieser Trend ist kaum zu stoppen und wird bald auch Sie vor neue Herausforderungen stellen. Sind Sie dafür bereit? Lernen Sie in dieser Präsentation die Bedürfnisse der #GenMobile kennen und wie Sie diesen gerecht werden können.

5 Mail-Archivierung ein gesetzliches Muss für Jedermann : Michael Ulrich, Channel Manager, Barracuda Antoine Donzé, Sales Engineer, Barracuda 13:15 Uhr in Raum III Die Privatwirtschaft ist gemäss Artikel 957 ff. OR, Art. 325 StG dafür verantwortlich, geschäftsrelevante Daten wie Bestellungen, Angebote und Mitteilungen mit Nachweisfunktion unverfälschbar und sicher zu verwahren! Wie Sie gesetzeskonform Mails archivieren, erfahren Sie an diesem Vortrag! Ausserdem bietet Ihnen Barracuda umfassende Suchfunktionen für s und Anhänge, einen vereinfachten Abruf von älteren Nachrichten und Entlastung des Exchange Servers. Managed Services Erfolge mit Barracuda Networks erzielen I: Marc Mathys, Sales Director Switzerland & Southern Europe 15:45 Uhr in Raum II An diesem Vortrag erfahren Sie, wie Sie Herausforderungen mit diesem zukunftsorientierten Lösungsansatz erfolgreich und gewinnbringend meistern können. Erzielen Sie mit den Barracuda Produkten stetig wiederkehrende Umsätze sowie eine intensive Kundenbindung mit geringen Investionen und geringe laufende Unterhaltskosten. Wenn Sie ohne grossen Aufwand Managed Backup sowie Managed Firewall & Mail Security umsetzen wollen, dann sind Sie in dieser Session genau richtig!

6 Weltneuheit: Trusted Mobile App Access : Thomas Bürgis, SE Manager Central Europe 11:35 Uhr in Raum I Dell SonicWALL präsentiert mit Trusted Mobile App Access einen komplett neuen Ansatz zur Steuerung und Kontrolle von Managed BYOD Devices. Lassen Sie sich in dieser Live-Demo zeigen, wie Sie höchstmögliche Flexibilität für mobile Mitarbeiter mit der bestmöglichen Sicherheit für das Netzwerk Ihrer Kunden kombinieren können! Der frühe Vogel fängt den Wurm Gateway Security matters I: Daniel Bühler, SE Switzerland & Austria 14:05 Uhr in Raum I Reicht Ihnen die Zeit, um Ihre Server und Client-Systeme immer zu patchen und aktuell zu halten? Von Entdeckung über Analyse und Testing bis hin zum effektiven Rollout auf dem Server oder Clientsystem können gut und gerne einige Tage vergehen. Während dieser Zeit sind Angreifer besonders aktiv und versuchen die Sicherheitslücken auszunutzen. Mit den Security-Lösungen von Dell SonicWALL bekommen Sie Zero Day Attacken, wie bespielsweise Heartbleed und IE Schwachstellen endlich in den Griff.

7 Active Directory Sicherheit und Compliance : Dirk Clemens, Technical Partner Manager DACH 10:45 Uhr in Raum III Viele Organisationen haben komplexe IT Umgebungen mit verteilten Netzwerken und mehreren Lokationen. Oft ist das Microsoft Active Directory der zentrale Dreh- und Angelpunkt, wenn es um die Authentifizierung und Kontrolle der Benutzer geht und auf welche Ressourcen diese zugreifen dürfen. In diesem Vortrag wird gezeigt, wie mit Dell Software das Microsoft Active Directory sicher und effizient verwaltet wird. Dell AppAssure Die Backup-Komplettlösung I: Dirk Clemens, Technical Partner Manager DACH 16:35 Uhr in Raum II AppAssure bietet erweiterte Datensicherung, die die Sicherung, Replikation und Wiederherstellung in einer einzigen Softwarelösung vereint. AppAssure wurde für virtuelle, physische und Cloud-Umgebungen entwickelt und prüft und aktualisiert Sicherungen fortlaufend, um sicherzustellen, dass sie bei Bedarf jederzeit verfügbar sind. AppAssure speichert Ihre Sicherungen in einem leistungsstarken Objekt-Repository inkl. Verschlüsselung und globaler Datendeduplizierung. Diese Software bietet zudem eine Vielzahl von flexiblen Wiederherstellungsoptionen, so dass man Daten schnell abrufen kann ganz gleich, ob diese sich auf physischen, virtuellen Servern oder in der Cloud befinden.

8 Sichere Authentifzierung in unsicheren Zeiten : Dirk Losse, Pre-Sales Consultant 13:15 Uhr in Raum IV Eine der primären Herausforderungen für Unternehmen ist die Anforderung, Daten und IT-Ressourcen an jedem Ort der Welt, zu jeder Zeit für Mitarbeiter, Partnerunternehmen und Kunden zur Verfügung zu stellen. Gleichzeitig existiert die Bedrohung der Unternehmensdaten und ressourcen durch professionelle kriminielle Organisationen. HID hilft nicht nur Kommunikationspartner sicher und zweifelsfrei zu authentifizieren, sondern darüber hinaus Gefährdungen mittels Funktionen wie Geräteidentifizierung oder geographischer Lokalisierung zu erkennen und angemessen darauf zu reagieren. Aus einer Hand: Konvergenz von Zutritts- & Zugangskontrolle I: Dirk Losse, Pre-Sales Consultant 16:35 Uhr in Raum IV Als führender Hersteller von Identitätssicherungslösungen stellt HID ein vollständiges Lösungsportfolio für den sicheren Gebäudezutritt und Zugang zu IT Anwendungen und Daten zur Verfügung. Aus einer Hand erhalten HID Kunden Smartcards, Leser, Middleware und Managementtools.

9 Das ultimative Cockpit für Netzwerke : René Delbé, Solution Sales Engineer 11:35 Uhr in Raum IV Verschaffen Sie Ihren Kunden jederzeit die komplette Übersicht und volle Kontrolle, mit aussagekräftigen Fakten über die Leistungsfähigkeit und Verfügbarkeit Ihres kabelgebundenen oder Wireless Netzwerks. WhatsUp Gold warnt frühzeitig über Ereignisse, welche die Verfügbarkeit beeinträchtigen können und unterstützt so die Einhaltung der SLAs von geschäftskritischen Services wie , Webserver, ERP- oder CRMApplikationen. Ausserdem eignet sich WhatsUp Gold auch hervorragend für den Einsatz als MSP-Lösung. Mit APM immer einen Schritt voraus I: René Delbé, Solution Sales Engineer 14:05 Uhr in Raum III Mit dem Application Performance Monitor kann proaktiv sichergestellt werden, dass die Leistungsqualität von Anwendungen den Benutzererwartungen und Geschäftsprioritäten entspricht. Verwalten Sie die Leistung Ihrer Anwendungen auf einer einheitlichen Oberfläche, in der komplexe Leistungsprobleme schnell und effizient diagnostiziert und behoben werden können, bevor diese sich auf die Anwender auswirken.

10 Who let the Dogs out? Der Einblick in Ruckus Wireless : Oliver Grachegg, Presales System Engineer 10:45 Uhr in Raum I Seit einigen Monaten ist Ruckus NEU im Infinigate Portfolio. Erfahren Sie, welche Lösungen und Wireless Produkte Ihnen Ruckus zur Verfügung stellt. Hierbei bekommen Sie einen Komplettüberblick über Controller, AccessPoints, Bridges, BeamFlex Technologie uvm. Staunen Sie wie einfach Secure WLAN für KMU sein kann. BYOD mit Ruckus Wireless I: Oliver Grachegg, Presales System Engineer 14:55 Uhr in Raum II Besser als jede Pille - Ruckus nimmt den Schmerz beim Administrator und beim Anwender. Jeglicher Netzwerkzugang muss nicht nur einfach, sondern auch sicher sein! Bei Ruckus ist die Lösung bereits integriert, keine besondere Hardware oder Software wird für eine Integration benötigt. Völlig einfach und flexibel gelingt das Onboarding und auch anschliessend lassen sich Richtlinien leicht verändern und anpassen. Sehen Sie live, wie einfach BYOD mit Ruckus im Unternehmensnetzwerk integriert werden kann.

11 2-Factor Authentication ohne Installationsaufwand : Arthur Tagmann, Pre-Sales Consultant 14:05 Uhr in Raum IV SafeNet bietet das grösste Portfolio für Authentication. Der Vortrag zeigt Ihnen die neue SafeNet SAS Lösung: Dabei ist das komplette Management als hosted Service erhältlich. Der Aufwand einer lokalen Installation (incl. Active-Directory Schemenerweiterung) entfällt. So einfach war 2-Factor Authentication noch nie. Alternativ können Managed Service Provider SafeNet SAS auch im eigenen Rechenzentrum für mehrere Kunden als Service anbieten.

12 Die neue Sophos SG Serie Der neue Antriebsmotor für Ihr Geschäft! UTM : Sascha Paris, PreSales Engineer 11:35 Uhr in Raum II Sophos UTM wird kontinuierlich weiterentwickelt. So ist beispielsweise seit kurzem die neue SG Serie verfügbar, welche Netzwerksicherheit noch umfassender, schneller, intelligenter und damit noch attraktiver für Ihre Kunden macht. Zusammen bieten Ihnen die SG Series Appliances und UTM Accelerated das ultimative Paket für Netzwerksicherheit. In unserer LIVE-DEMO erhalten Sie einen umfassenden Einblick! Sophos UTM Ein exklusiver Einblick in die Roadmap Sascha Paris, PreSales Engineer UTM I: 16:35 Uhr in Raum I Dieser Vortrag zeigt Ihnen alle kommenden Neuerungen von Sophos UTM und gibt Ihnen einen Ausblick auf die weitere Roadmap. Sehen Sie beispielsweise, wie das Management von mobilen Devices an die UTM angebunden wird (Sophos Mobile Control) oder wie sie mit der Sophos UTM einfach eine 2-Faktor-Athentifizierung einführen können. Alles praxisnah erklärt vom Sophos-UTM-Spezialisten.

13 Die Sophos Cloud Jetzt auch in der Schweiz erhältlich! : Yannick Escudero, PreSales Engineer 13:15 Uhr in Raum I Die neueste Sicherheitslösung aus dem Hause Sophos heisst Sophos Cloud. Diese bietet für Sie und Ihre Kunden optimalen und ganzheitlichen Schutz mit minimalstem Administrationsaufwand. Die zentrale Verwaltung von Endpoints, egal ob Windows, Mac oder Mobile Devices, eröffnet Ihnen neue Verkaufsmöglichkeiten bei Ihren Kunden. Verpassen Sie nicht die Live-Demo! Sophos Mobile Control 4.0 What s New! I: Yannick Escudero, PreSales Engineer 14:55 Uhr in Raum I Das Management von mobilen Endgeräten ist mittlerweile ein Sicherheits-MUSS für Unternehmen, denn diesen fehlen in der Regel Sicherheits- und Verwaltungsfunktionen. Diese LIVE-Demo vermittelt Ihnen kompetent, wie einfach und umfangreich man mobile Endgeräte verwalten, sichern und schützen kann. Gewinnen Sie einen Einblick mit welchen Bordmitteln Sie einfach Richtlinien, App- und Web-Control und Verschlüsselungen erstellen und ausrollen können. Somit werden auch iphone, ipad, Andoid & Co. für den Business-Einsatz tauglich.

14 Sicheres und echtes BYOD mit Safe Mobile Workforce : Gabriel Kälin, Sales Engineer 13:15 Uhr in Raum II Trend Micro Safe Mobile Workforce ist eine innovative Sicherheitslösung für das richtige BYOD für mobile Mitarbeiter, die Daten schützt, ohne den Zugriff darauf einzuschränken. Im Gegensatz zu umständlichen Container-Lösungen oder App-Wrapping schränkt diese Lösung die Anwender in der privaten Nutzung ihrer Geräte nicht ein. Safe Mobile Workforce bietet eine virtuelle Android-Umgebung mit gewohnten Standard-Apps und somit alle Vorteile einer mobilen Belegschaft, ohne dass dabei Risiken entstehen. Erleben Sie es Live und in Farbe, wie simpel die Einrichtung und das Ausrollen dieser Lösung sein kann. Besucher bekommen in dieser Session einen direkten Test-Zugang durch die Infinigate. AV Technologie gilt als überholt was nun? I: Gabriel Kälin, Sales Engineer 15:45 Uhr in Raum III Kürzlich hat ein namhafter AV-Hersteller betont, dass AV heute nur noch knapp die Hälfte der neuen Angriffe erkenne. Der Kampf gegen Viren hat sich von einer Routineaufgabe zu einer neuen Herausforderung für Sicherheitsexperten gewandelt. Trend Micro stellt zwei mächtige Werkzeuge vor, welche Firmen helfen, die Kontrolle zu behalten: Trend Micro Vulnerability Protection für Desktops, welches Schwachstellen abdeckt, bis sie gepatcht werden können, und Deep Discovery Endpoint Sensor, welcher Infektionspfad und ausmass im Handumdrehen aufzeigen kann, um schnell die richtigen Massnahmen ergreifen zu können.

15 Tripwire IP360 - Ganzheitliches Vulnerabilty Management : Hagen H. Renner, Dipl.-Ing, Country Manager Channel Sales 10:45 Uhr in Raum IV Man kann nur schützen, was man kennt: grössere Firmen benötigen Wochen, um Systeme gegen Schwachstellen, wie z.b. Heartbleed zu schützen. Erst mit einem Vulnerability Management kann man sich sicher sein, auch alle Systeme erreicht zu haben. Erfahren Sie, warum Kunden sich mit Vulnerability befassen und wie Sie als Partner Projekte generieren können. Alles im Blick mit Tripwire Enterprise I: Hagen H. Renner, Dipl.-Ing, Country Manager Channel Sales 14:55 Uhr in Raum IV Security Configuration Management ist nach SANS, Gartner und Forrester eine der wichtigsten Massnahmen für Systemsicherheit. Erfahren Sie, wie Sie dem CISO Ihres Kunden bei der Antwort helfen können: Wie sicher ist mein Unternehmen und wer macht was, wann wo?

16 Lösungsansätze für Ihren MSSP Erfolg Erfolgreiche WLAN Projekte : Christoph Barreith, Senior Security Engineer, Infinigate II: 16:35 Uhr in Raum III Michael Dudli, Head of TechServices 14:05 Uhr in Raum II Als Anbieter von Managed Security Services haben Sie entscheidende Vorteile. Mit vielen Produkten können MSP Angebote bereits Out-of-the-Box und in kürzester Zeit realisiert werden. In diesem Vortrag zeigen wir Ihnen Lösungsansätze für Managed Security mit zentralem Management und Überwachung für Services wie z.b. Anti-Spam, Backup, Wireless, Network Monitoring, Anti-Virus, etc. Stabiles und sicheres WLAN ist mittlerweile ein Must-Have für viele Kunden. Doch wie gehe ich als Reseller überhaupt ein solches Projekt an und wie kann ich den Kunden bei der Wahl der richtigen Lösung unterstützen? In diesem Vortrag erfahren Sie alles zu Themen wie Sizing, Abdeckung, Ausleuchtung, Spektrumanalyse, Störquellenermittlung, Authentisierung und vielem mehr! Erhöhen Sie somit die Kundenbindung und erzielen wiederkehrende Dienstleistungen. Kostenersparnis und verfügbare Systeme für Ihre Kunden sind schlagkräftige Argumente. Vom sicheren Datenaustausch bis hin zur eigenen Dropbox I: Tobias Sturzenegger, Security Engineer 14:55 Uhr in Raum III Infinigate zeigt Ihnen Lösungen, wie Unternehmensdaten lokal oder in einem Rechenzentrum sicher gespeichert und Daten für Externe über geschützte Leitungen zur Verfügung gestellt werden können. Ausserdem kann mit diesen Lösungen genau nachgewiesen werden, wer wann welche Dateien kopiert hat und diese für Externe zugänglich gemacht hat. Die vorgestellten Lösungen bieten die Basis für künftige Audits und gesicherten Datentransfer.

17 Slow down, take it easy! - Die Abendveranstaltung Unter dem Motto Networking steht auch dieses Jahr unsere Abendveranstaltung. Bei guten Gesprächen mit den Herstellern, der Infinigate Crew sowie anderen IT Resellern geniessen Sie in entspannter GDI Atmosphäre kühle Drinks und ein köstliches Barbecue. Relaxen Sie auf der herrlichen Terrasse und entspannen Sie bei der herrlichen Aussicht auf den Zürichsee! Nach einem ereignissreichen Tag nimmt Sie Chrigel Maurer mit seinem Gleitschirm mit über die Alpen. In diesem Multimedia-Vortrag erzählt Chrigel Maurer über seine Erfahrungen des Red Bull X-Alps Rennens. Er gibt Ihnen überwältigende Einblicke in Limits, Risiken, Strategien sowie den unermüdlichen Kampf und Ehrgeiz.

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

AGENDA IT-SECURITY CONFERENCE & EVENT

AGENDA IT-SECURITY CONFERENCE & EVENT AGENDA IT-SECURITY CONFERENCE & EVENT 2013 Agenda: Keynote - Marco Di Filippo RAUM I RAUM II RAUM IIII 08:45 Einlass und Akkreditierung 09:30 Begrüssung durch Unternehmensleitung 09:50 KeyNote: Marco Di

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Mehr Sicherheit für Unternehmen

Mehr Sicherheit für Unternehmen Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr