SonicWALL Security das müssen Sie wissen. Sven Janssen Channel Sales Manager
|
|
- Christian Wagner
- vor 8 Jahren
- Abrufe
Transkript
1 SonicWALL Security das müssen Sie wissen Sven Janssen Channel Sales Manager
2 Agenda Security Markt SonicWALL Security Demo SonicWALL Security Produktlinie Preise & Verfügbarkeit Wettbewerb Vorteile für SonicWALL Channel Partner 2
3 Security heute: Bedrohungen nehmen zu Aufkommen an s steigt Bedrohungen durch nehmen zu und Attacken werden gefährlicher Hybrid-Angriffe Angriffe auf die Unternehmensinfrastruktur The value of to an organization mandates a strategic and sustained approach to creating a hygienic and secure messaging infrastructure. META Group, 2005 Delta 3
4 in action Disguising the URL <a href=" curid/secureupdatecode=3d849e459fb77a C8C c3849aa23cd cd D@ ://internal/loginupdate.htm</a> Display Link: Status Bar: Reality: 4
5 onmouseover Shows a false URL in the status bar of the user s application <A onmouseover="window.status ' return true onmouseout "window.status=' href "
6 6
7 PHISH 7
8 Security heute Viele Kunden haben -Gateways als Lösung für Anti- Spam, Anti-Virus und/oder Policy-Management ABER Lösungen sind nicht effektiv genug / zu viele False Positives fehlende Compliance one size fits all Richtlinie für das gesamte Unternehmen Kompliziertes Management der Lösung Zu viele Hersteller 8
9 Security Markt 9
10 Gartner Magic Quadrant
11 SonicWALL Security Für KMU, Mittelstand und große Unternehmen Verfügbar als Software- ODER Appliance-Lösung Arbeitet mit jedem -system (SMTP) & Verzeichnisdiensten (LDAP) Sehr große Flexibilität Gruppen, Abteilungen und einzelne User 11
12 Vorteile Best-of-Breed Threat Protection Anti-Spam, Anti-Virus, Anti-Phishing, DHA/DoS Protection, etc Content Compliance Unternehmensvorschriften sowie rechtliche Regularien Einfach zu installieren und zu verwalten Set up in ca. 30 Minuten 10 Minuten Verwaltungsaufwand pro Woche 98% Anti Spam Erkennung 0% False/Positiv > 40% mehr Performance gegenüber dem Mitbewerb 12
13 Typisches Data Center Typical Mail Data Center 13
14 SonicWALL Security Schutz vor ALLEN Gefahren Typical Mail Data Center Mail Data Center Consolidated with SonicWALL Security 14
15 Vorteil für Solution Provider Umfassende Security Lösung für SMB & Enterprise Markt Neue Umsatzmöglichkeiten: Upsell an existierende Kunden SMB Kunden, die schon eine Firewall besitzen Neue Kunden: Vergrössern des Projekts, bei dem es zunächst nur um FW/VPN geht Preis-/Leistungsverhältnis der Lösung Kunde hat optimalen TCO und ROI 15
16 SonicWALL Security Produktlinie 16
17 Security Produktlinie # Users < 50 < 100 < 250 < 1000 < SMB Enterprise SonicWALL Security (SMB Appliances) SonicWALL Security (Enterprise Appliances) SonicWALL Security Software SonicWALL Security Software Enterprise 17
18 SonicWALL Security Produktlinie Product Name Security 200, 300, 400 & 500 (SMB appliances) Security 6000 & 8000 (Enterprise appliances) Security Software (for Windows OS) Security Software Enterprise (for Windows OS) Protection Subscription and Dynamic 8x5 Support for * Protection Subscription and Dynamic 24x7 Support for * * Erforderlich für Appliance- und Software-Lösung Functionality MTA DHA/DoS protection Policy Management LDAP Synchronization Management Reporting Etc Anti-Spam (1 year) Anti-Phishing (1 year) Software/firmware updates (1 year) 8x5 OR 24x7 support (1 year) Includes RMA for Appliance 18
19 Security Pricing # Users (Software & Appliance) < 50 < 100 < 250 < 1000 < Appliance Model Software Price* $995 $1,595 $3,495 $7,495 $14,995 $22,995 (for Windows software) Appliance Price $1.674 $2.394 $4.794 $9.594 $ $ (SonicWALL OS + Hardware) Protection Subscription and Dynamic 8x5 Support for ** $600 $800 $1,700 $3,100 $6,700 $10,700 Protection Subscription and Dynamic 24x7 Support for ** $720 $1,000 $2,100 $3,900 $8,300 $13,300 * Single Server License ** Erforderlich für Appliance- und Software-Lösung 19
20 Security Produktfunktionalität # Users (Software & Appliance) < 50 < 100 < 250 < 1000 < Appliance Model Hard Drive (GB) & RAID x 80 2 x 80 2 x x 160 Hot Swap Drives / Redun. Power Inbound/Outbound in 1 server Anti-Spam, Anti-Phishing DHA/DoS Protection Multi-Layered Commercial AV Avail. Avail. Avail. Avail. Avail. Avail. Compliance & Archiving Avail. Avail. Avail. Avail. Avail. Avail. LDAP Per User Settings & Quarantine Clustering & Remote Clustering Per User Score Settings 20
21 Effektiver Schutz Cognite: End-to-End Attack Monitoring System Der gesamte Lebenszyklus eines s muss überwacht werden, um Angriffe effektiv zu stoppen und False Positives zu verhindern 21
22 22
23 Compliance Anforderungen Regulatorische Öffentlicher Sektor (HIPAA, GLBA, So, CA SB 1386, Basel II) Privater Sektor (Visa CISP, NASD 3010, ISO/IEC 17799) Interne Anforderungen (CI) Policies (blocken v. exe-dateien, unpassende Sprache) Schutz von Werten / Eigentum (Kundenlisten, Patente) Confidential Information (Finanzdaten, Kundedaten) 23
24 Relevant Regulations Part 1 Regulation Applies to Requires Requirements HIPAA (Health Insurance Portability and Accountability Act) Healthcare providers (medical, dental, etc), insurance companies, pharmaceutical, companies that offer health insurance Secure Protected Health Information (PHI) of individuals -Identify PHI in s -IF transmitted over Internet, secure the content GLBA (Gramm- Leach-Bliley Act) Anyone that maintain personal financial information (Financial services; stores CC info) Protect consumers personal financial information (PFI), such as: account numbers and balances, CC#, SSN -Identify PFI in s -IF transmitted over Internet, secure the content SO (Sarbanes- Oxley Act of 2002) Any publicly traded company or private company intending to go public within 1-3 years Keep all information relevant to financial information -Archive 24
25 Relevant Regulations Part 2 Regulation Applies to Requires Requirements State Privacy Laws (CA SB 1386 & AB 1950 / NY Bill A04254 / IL H.B / FL H.B. 481 / T S.B ~25 other states and Federal bill) Any entity that does business with state residents Secure the personal information of state residents, such as SSN & Driver's license number Some require notification if information becomes unsecure -Identify consumer information in s -IF transmitted over Internet, secure the content Credit Card Security (VISA CISP, Mastercard Site Data Protection Program) Anyone that stores VISA or Mastercard credit card information Never send cardholder information via unencrypted -Identify CC info in s -IF transmitted over Internet, secure the content FERPA (Family Educational Rights and Privacy Act) Any public school/university, any private school that receives funds from US Dept of Education and state/local education agencies Prohibits disclosing the contents of a student s records, without the consent of the student or of the parent of the minor student -Identify student information in s -Block or review the s 25
26 Relevant Regulations Part 3 Regulation Applies to Requires Requirements USA PATRIOT Act: Section 326 All industries that deal with consumers Activities deemed suspicious by law enforcement (ranging from book selections in public libraries to unusual cash transactions) may be the subject of investigations that require IT to track, interpret, and report on customer data. -Archive Sec 17a-4, NASD3010 (Supervision), NASD3110 (Books and Records), NASD3013 Anyone that trade of securities of any type OR a member of the National Association of Stock Dealers (NASD) Save s for 6 years -Archive for 6 years Safe Harbor (European) Anyone that obtains, owns, or licenses personal/private information about residents of the EU Protect personal information of EU residents -Identify personal information in s -IF transmitted over Internet, secure the content 26
27 Interne compliance Richtlinien Unterschiedlich je nach Unternehmen, aber überall nötig Abhängig von Unternehmensstruktur BEISPIELE disclaimer in ausgehenden s bei bestimmten / allen usern Policy nach LDAP-Gruppen/usern Grössenbeschränkung von ein- und ausgehenden s Aufsetzen einer policy und monitoring in Approval Box Sprachgebrauch in s Policies mit Unterstützung von Dictionaries Approval Box oder Meldung an HR Monitoring nach bestimmten Dokumenten Policy zur Suche nach Schlagwörtern confidential, etc. Suche nach Projektnamen etc. Unterbinden von schädlichen EE.-Dateien blocken oder aussondern von.ee,.pps, etc. 27
28 Flexibles Policy System 28
29 SonicWALL Security Wettbewerb SMB Barracuda Symantec Trend Micro GFI SurfControl gehostete Lösungen Postini MessageLabs Enterprise CipherTrust IronPort Proofpoint 29
30 SonicWALL Wettbewerbsvorteile SMB Markt effektiver / bessere Performance False Positive Rate Einfach zu verwalten Optimales Preis-/Leistungsverhältnis TCO, ROI und features Enterprise Markt effektiver / bessere Performance Enterprise-Erfahrung von Mailfrontier False Positive Rate Einfach zu verwalten Optimales Preis-/Leistungsverhältnis TCO, ROI und features 30
31 SonicWALL / Barracuda Disk Space LDAP Per User Clustering Per User Scores Barracuda 200 SonicWALL GB Disk Space LDAP Per User Clustering Per User Scores Barracuda GB SonicWALL GB AV Open Source Commercial (optional) AV Open Source Commercial (optional) Price $1,395 US pricing $1,395 US pricing Price $1,995 US pricing $1,995 US pricing 31
32 Referenzen Enterprise Kunden Consumer Goods Retail Entertainment Nonprofit Education Pharmaceutical Hospitality Automotive Technology Retail Healthcare Transportation Financial Services Media/Publishing Consumer Goods Media/Publishing Aerospace/Defense Technology Manufacturing Government 32
33 Awards & Reviews NetworkWorld Top-Rated Enterprise Anti-Spam Software MailFrontier s ASG put up some impressive results in terms of blocking spam and letting legitimate mail pass. - Sept 15, 2003 Recommends MailFrontier be included on Short List of products evaluated for large-scale, high-performance anti-spam systems December 20, 2004 InfoWorld Rated Excellent MailFrontier's provides excellent accuracy, easiest install and lots of control to the admin. September 27, 2004 Recommended MailFrontier's hands-off approach can help ease the administration burden on IT departments. June 7, 2004 IT WEEK Editor s Choice: 5 out of 5 Stars MailFrontier Gateway Appliance m500 setup was easy and took less than an hour...lt really blocks all unwanted . June 6, 2005 Network Computing Editor s Choice MailFrontier installed in a snap spam engine design is simple, but highly effective reporting features were the best in class. - November 24,
34 Awards & Reviews Network Computing war in 20 Minuten aufgesetzt und hat mit seiner leichten Konfiguration, der guten Trefferquote und seinen detaillierten Berichten überzeugt. 34
35 Danke
Rechtliche Rahmenbedingungen & Haftungsrisiken -Umsetzung von Content Security in aktuellen Sicherheitskonzepten
Rechtliche Rahmenbedingungen & Haftungsrisiken -Umsetzung von Content Security in aktuellen Sicherheitskonzepten Sven Janssen Country Manager Germany sjanssen@sonicwall.com Agenda Übersicht Was ist Compliance??
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrProxmox Mail Gateway Spam Quarantäne Benutzerhandbuch
Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrNew Endpoint Product &Bundles. Ab Ende Juli
New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten
MehrVersion/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp
MehrHerausforderung Datenschutz in einem global agierenden Unternehmen
Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrIBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen
IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen Nahezu 70% aller Data Warehouse Anwendungen leiden unter Leistungseinschränkungen der unterschiedlichsten Art. - Gartner
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
Mehr7/15/2014. Stratus everrun Enterprise. Ist die Audio Qualität OK? Fragen bitte per Chat, diese werden im Anschluss beantwortet.
Stratus everrun Enterprise Zehra Balkic / Patrick Skwara/Georg Dier Avance-eE Migration Stratus Technologies vertraulich 2013 Stratus Technologies Bermuda Ltd. Ist die Audio Qualität OK? Fragen bitte per
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrTuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS
Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrAudi Investor and Analyst Day 2011 Axel Strotbek
Audi Investor and Analyst Day 2011 Axel Strotbek Member of the Board of Management, Finance and Organization Economic development of key sales regions 2007 to [GDP in % compared with previous year] USA
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrNewsletter-Pluginsim Vergleich
Newsletter-Pluginsim Vergleich MailPoet Newsletter Tribulant Newsletters MailPoet Drag & drop newsletter editor Send your latest posts automatically Single or double opt-in, your choice Get stats for your
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrVirtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrReadme-USB DIGSI V 4.82
DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers
MehrExkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
MehrQS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrMonitoring. Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH
Monitoring Vertrauen ist gut, Kontrolle ist... Mathias Brandstetter Trend Micro Deutschland GmbH Agenten Verfügbarkeit Issue Erreichbarkeit Topologie Discovery SNMP Überwachung Alarm Deduplexing Monitoring
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrEnterprise Control Center. Systemvoraussetzungen V2.1
Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrMicrosoft Lizenzmobilität durch Software AssuranceFormblatt zur Lizenzüberprüfung
Microsoft Lizenzmobilität durch Software AssuranceFormblatt zur Lizenzüberprüfung Dieses Formblatt zur Lizenzüberprüfung (das Formblatt ) dient der Überprüfung, dass die unten angegebene Microsoft-Volumenlizenzgesellschaft
MehrIronPort E-Mail Security
IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH
MehrSie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!
Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrHP Asset LiVe. Carsten Bernhardt, HP Software Presales
HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
MehrAdobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer
Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer Business Development Manager Graphic Digitale Wende! Entwicklung zur Creative Cloud Creative
MehrMobile Device Management
Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrHANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrMessage Management Platform sicheres und innovatives email Mangement. Michael Reichenbach Teamleader Messaging BT Consulting &Systems Integration
Message Management Platform sicheres und innovatives email Mangement Michael Reichenbach Teamleader Messaging BT Consulting &Systems Integration MMP - Message Management Platform Herausforderungen (Einzel-)Lösungen
MehrSicheres Cloud Computing Ein Oxymoron? Eine Provokation
Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrSoftware / Office MailStore Service Provider Edition
Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrRemotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere
Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights
MehrSWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
MehrAdministering Microsoft Exchange Server 2016 MOC 20345-1
Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren
MehrSecure Data Solution
Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrHybrid Cloud Schön und gut, aber wie behält man die Kontrolle? Gundolf Krupka, Fachvertrieb DataCenter Juni 2017
Hybrid Cloud Schön und gut, aber wie behält man die Kontrolle? Gundolf Krupka, Fachvertrieb DataCenter Juni 2017 Cisco Data Center Approach Defined by Applications. Driven by Policy. Delivered as a Service
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrCollaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrMit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.
Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte
MehrBI und Data Warehouse
BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrPowershell DSC Oliver Ryf
1 Powershell DSC Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent PowerShell Desired State Configuration F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT
Mehr