SonicWALL Security das müssen Sie wissen. Sven Janssen Channel Sales Manager

Größe: px
Ab Seite anzeigen:

Download "SonicWALL Email Security das müssen Sie wissen. Sven Janssen Channel Sales Manager"

Transkript

1 SonicWALL Security das müssen Sie wissen Sven Janssen Channel Sales Manager

2 Agenda Security Markt SonicWALL Security Demo SonicWALL Security Produktlinie Preise & Verfügbarkeit Wettbewerb Vorteile für SonicWALL Channel Partner 2

3 Security heute: Bedrohungen nehmen zu Aufkommen an s steigt Bedrohungen durch nehmen zu und Attacken werden gefährlicher Hybrid-Angriffe Angriffe auf die Unternehmensinfrastruktur The value of to an organization mandates a strategic and sustained approach to creating a hygienic and secure messaging infrastructure. META Group, 2005 Delta 3

4 in action Disguising the URL <a href="http://internal/login/update/accounts/se curid/secureupdatecode=3d849e459fb77a C8C c3849aa23cd ://internal/loginupdate.htm</a> Display Link: Status Bar: Reality: 4

5 onmouseover Shows a false URL in the status bar of the user s application <A onmouseover="window.status 'https://www.paypal.com/cgi-bin/webscr?cmd_login-run'; return true onmouseout "window.status='https://www.paypal.com/cgi-bin/webscr?cmd=_login-run' href "http://leasurelandscapes.com/snow/webscr.dll"> https://www.paypal.com/cgi-bin/webscr?cmd_login-run</a> 5 https://www.paypal.com/cgi-bin/webscr?cmd=_login-run

6 6

7 PHISH 7

8 Security heute Viele Kunden haben -Gateways als Lösung für Anti- Spam, Anti-Virus und/oder Policy-Management ABER Lösungen sind nicht effektiv genug / zu viele False Positives fehlende Compliance one size fits all Richtlinie für das gesamte Unternehmen Kompliziertes Management der Lösung Zu viele Hersteller 8

9 Security Markt 9

10 Gartner Magic Quadrant

11 SonicWALL Security Für KMU, Mittelstand und große Unternehmen Verfügbar als Software- ODER Appliance-Lösung Arbeitet mit jedem -system (SMTP) & Verzeichnisdiensten (LDAP) Sehr große Flexibilität Gruppen, Abteilungen und einzelne User 11

12 Vorteile Best-of-Breed Threat Protection Anti-Spam, Anti-Virus, Anti-Phishing, DHA/DoS Protection, etc Content Compliance Unternehmensvorschriften sowie rechtliche Regularien Einfach zu installieren und zu verwalten Set up in ca. 30 Minuten 10 Minuten Verwaltungsaufwand pro Woche 98% Anti Spam Erkennung 0% False/Positiv > 40% mehr Performance gegenüber dem Mitbewerb 12

13 Typisches Data Center Typical Mail Data Center 13

14 SonicWALL Security Schutz vor ALLEN Gefahren Typical Mail Data Center Mail Data Center Consolidated with SonicWALL Security 14

15 Vorteil für Solution Provider Umfassende Security Lösung für SMB & Enterprise Markt Neue Umsatzmöglichkeiten: Upsell an existierende Kunden SMB Kunden, die schon eine Firewall besitzen Neue Kunden: Vergrössern des Projekts, bei dem es zunächst nur um FW/VPN geht Preis-/Leistungsverhältnis der Lösung Kunde hat optimalen TCO und ROI 15

16 SonicWALL Security Produktlinie 16

17 Security Produktlinie # Users < 50 < 100 < 250 < 1000 < SMB Enterprise SonicWALL Security (SMB Appliances) SonicWALL Security (Enterprise Appliances) SonicWALL Security Software SonicWALL Security Software Enterprise 17

18 SonicWALL Security Produktlinie Product Name Security 200, 300, 400 & 500 (SMB appliances) Security 6000 & 8000 (Enterprise appliances) Security Software (for Windows OS) Security Software Enterprise (for Windows OS) Protection Subscription and Dynamic 8x5 Support for * Protection Subscription and Dynamic 24x7 Support for * * Erforderlich für Appliance- und Software-Lösung Functionality MTA DHA/DoS protection Policy Management LDAP Synchronization Management Reporting Etc Anti-Spam (1 year) Anti-Phishing (1 year) Software/firmware updates (1 year) 8x5 OR 24x7 support (1 year) Includes RMA for Appliance 18

19 Security Pricing # Users (Software & Appliance) < 50 < 100 < 250 < 1000 < Appliance Model Software Price* $995 $1,595 $3,495 $7,495 $14,995 $22,995 (for Windows software) Appliance Price $1.674 $2.394 $4.794 $9.594 $ $ (SonicWALL OS + Hardware) Protection Subscription and Dynamic 8x5 Support for ** $600 $800 $1,700 $3,100 $6,700 $10,700 Protection Subscription and Dynamic 24x7 Support for ** $720 $1,000 $2,100 $3,900 $8,300 $13,300 * Single Server License ** Erforderlich für Appliance- und Software-Lösung 19

20 Security Produktfunktionalität # Users (Software & Appliance) < 50 < 100 < 250 < 1000 < Appliance Model Hard Drive (GB) & RAID x 80 2 x 80 2 x x 160 Hot Swap Drives / Redun. Power Inbound/Outbound in 1 server Anti-Spam, Anti-Phishing DHA/DoS Protection Multi-Layered Commercial AV Avail. Avail. Avail. Avail. Avail. Avail. Compliance & Archiving Avail. Avail. Avail. Avail. Avail. Avail. LDAP Per User Settings & Quarantine Clustering & Remote Clustering Per User Score Settings 20

21 Effektiver Schutz Cognite: End-to-End Attack Monitoring System Der gesamte Lebenszyklus eines s muss überwacht werden, um Angriffe effektiv zu stoppen und False Positives zu verhindern 21

22 22

23 Compliance Anforderungen Regulatorische Öffentlicher Sektor (HIPAA, GLBA, So, CA SB 1386, Basel II) Privater Sektor (Visa CISP, NASD 3010, ISO/IEC 17799) Interne Anforderungen (CI) Policies (blocken v. exe-dateien, unpassende Sprache) Schutz von Werten / Eigentum (Kundenlisten, Patente) Confidential Information (Finanzdaten, Kundedaten) 23

24 Relevant Regulations Part 1 Regulation Applies to Requires Requirements HIPAA (Health Insurance Portability and Accountability Act) Healthcare providers (medical, dental, etc), insurance companies, pharmaceutical, companies that offer health insurance Secure Protected Health Information (PHI) of individuals -Identify PHI in s -IF transmitted over Internet, secure the content GLBA (Gramm- Leach-Bliley Act) Anyone that maintain personal financial information (Financial services; stores CC info) Protect consumers personal financial information (PFI), such as: account numbers and balances, CC#, SSN -Identify PFI in s -IF transmitted over Internet, secure the content SO (Sarbanes- Oxley Act of 2002) Any publicly traded company or private company intending to go public within 1-3 years Keep all information relevant to financial information -Archive 24

25 Relevant Regulations Part 2 Regulation Applies to Requires Requirements State Privacy Laws (CA SB 1386 & AB 1950 / NY Bill A04254 / IL H.B / FL H.B. 481 / T S.B ~25 other states and Federal bill) Any entity that does business with state residents Secure the personal information of state residents, such as SSN & Driver's license number Some require notification if information becomes unsecure -Identify consumer information in s -IF transmitted over Internet, secure the content Credit Card Security (VISA CISP, Mastercard Site Data Protection Program) Anyone that stores VISA or Mastercard credit card information Never send cardholder information via unencrypted -Identify CC info in s -IF transmitted over Internet, secure the content FERPA (Family Educational Rights and Privacy Act) Any public school/university, any private school that receives funds from US Dept of Education and state/local education agencies Prohibits disclosing the contents of a student s records, without the consent of the student or of the parent of the minor student -Identify student information in s -Block or review the s 25

26 Relevant Regulations Part 3 Regulation Applies to Requires Requirements USA PATRIOT Act: Section 326 All industries that deal with consumers Activities deemed suspicious by law enforcement (ranging from book selections in public libraries to unusual cash transactions) may be the subject of investigations that require IT to track, interpret, and report on customer data. -Archive Sec 17a-4, NASD3010 (Supervision), NASD3110 (Books and Records), NASD3013 Anyone that trade of securities of any type OR a member of the National Association of Stock Dealers (NASD) Save s for 6 years -Archive for 6 years Safe Harbor (European) Anyone that obtains, owns, or licenses personal/private information about residents of the EU Protect personal information of EU residents -Identify personal information in s -IF transmitted over Internet, secure the content 26

27 Interne compliance Richtlinien Unterschiedlich je nach Unternehmen, aber überall nötig Abhängig von Unternehmensstruktur BEISPIELE disclaimer in ausgehenden s bei bestimmten / allen usern Policy nach LDAP-Gruppen/usern Grössenbeschränkung von ein- und ausgehenden s Aufsetzen einer policy und monitoring in Approval Box Sprachgebrauch in s Policies mit Unterstützung von Dictionaries Approval Box oder Meldung an HR Monitoring nach bestimmten Dokumenten Policy zur Suche nach Schlagwörtern confidential, etc. Suche nach Projektnamen etc. Unterbinden von schädlichen EE.-Dateien blocken oder aussondern von.ee,.pps, etc. 27

28 Flexibles Policy System 28

29 SonicWALL Security Wettbewerb SMB Barracuda Symantec Trend Micro GFI SurfControl gehostete Lösungen Postini MessageLabs Enterprise CipherTrust IronPort Proofpoint 29

30 SonicWALL Wettbewerbsvorteile SMB Markt effektiver / bessere Performance False Positive Rate Einfach zu verwalten Optimales Preis-/Leistungsverhältnis TCO, ROI und features Enterprise Markt effektiver / bessere Performance Enterprise-Erfahrung von Mailfrontier False Positive Rate Einfach zu verwalten Optimales Preis-/Leistungsverhältnis TCO, ROI und features 30

31 SonicWALL / Barracuda Disk Space LDAP Per User Clustering Per User Scores Barracuda 200 SonicWALL GB Disk Space LDAP Per User Clustering Per User Scores Barracuda GB SonicWALL GB AV Open Source Commercial (optional) AV Open Source Commercial (optional) Price $1,395 US pricing $1,395 US pricing Price $1,995 US pricing $1,995 US pricing 31

32 Referenzen Enterprise Kunden Consumer Goods Retail Entertainment Nonprofit Education Pharmaceutical Hospitality Automotive Technology Retail Healthcare Transportation Financial Services Media/Publishing Consumer Goods Media/Publishing Aerospace/Defense Technology Manufacturing Government 32

33 Awards & Reviews NetworkWorld Top-Rated Enterprise Anti-Spam Software MailFrontier s ASG put up some impressive results in terms of blocking spam and letting legitimate mail pass. - Sept 15, 2003 Recommends MailFrontier be included on Short List of products evaluated for large-scale, high-performance anti-spam systems December 20, 2004 InfoWorld Rated Excellent MailFrontier's provides excellent accuracy, easiest install and lots of control to the admin. September 27, 2004 Recommended MailFrontier's hands-off approach can help ease the administration burden on IT departments. June 7, 2004 IT WEEK Editor s Choice: 5 out of 5 Stars MailFrontier Gateway Appliance m500 setup was easy and took less than an hour...lt really blocks all unwanted . June 6, 2005 Network Computing Editor s Choice MailFrontier installed in a snap spam engine design is simple, but highly effective reporting features were the best in class. - November 24,

34 Awards & Reviews Network Computing war in 20 Minuten aufgesetzt und hat mit seiner leichten Konfiguration, der guten Trefferquote und seinen detaillierten Berichten überzeugt. 34

35 Danke

Rechtliche Rahmenbedingungen & Haftungsrisiken -Umsetzung von Content Security in aktuellen Sicherheitskonzepten

Rechtliche Rahmenbedingungen & Haftungsrisiken -Umsetzung von Content Security in aktuellen Sicherheitskonzepten Rechtliche Rahmenbedingungen & Haftungsrisiken -Umsetzung von Content Security in aktuellen Sicherheitskonzepten Sven Janssen Country Manager Germany sjanssen@sonicwall.com Agenda Übersicht Was ist Compliance??

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Message Management Platform sicheres und innovatives email Mangement. Michael Reichenbach Teamleader Messaging BT Consulting &Systems Integration

Message Management Platform sicheres und innovatives email Mangement. Michael Reichenbach Teamleader Messaging BT Consulting &Systems Integration Message Management Platform sicheres und innovatives email Mangement Michael Reichenbach Teamleader Messaging BT Consulting &Systems Integration MMP - Message Management Platform Herausforderungen (Einzel-)Lösungen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

12 Jahre lang immer wieder alles anders

12 Jahre lang immer wieder alles anders 12 Jahre lang immer wieder alles anders Wieland Alge, GM EMEA (vormals CEO phion) Wien, 21. November 2011 Agenda Für einen Erfahrungsbericht ist die Redezeit ein Witz Deshalb nur ein kleiner Überblick

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Newsletter-Pluginsim Vergleich

Newsletter-Pluginsim Vergleich Newsletter-Pluginsim Vergleich MailPoet Newsletter Tribulant Newsletters MailPoet Drag & drop newsletter editor Send your latest posts automatically Single or double opt-in, your choice Get stats for your

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Business-centric Storage How appliances make complete backup solutions simple to build and to sell

Business-centric Storage How appliances make complete backup solutions simple to build and to sell Business-centric Storage How appliances make complete backup solutions simple to build and to sell Frank Reichart Sen. Dir. Prod. Marketing Storage Solutions 0 The three horrors of data protection 50%

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor PCI Compliance Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor Agenda Der PCI DSS Geschichte & Inhalt Definitionen Wichtige Bestandteile Compliance & Sanktionen Wechselwirkung mit anderen

Mehr

Protector for Mail Encryption

Protector for Mail Encryption Protector for Mail Encryption Matthias Schneider Technical Consulting IBM Software; IT Specialist Was ist Lotus Protector? Eine auf Sicherheitsaspekte hin optimierte Plattform - Eng integriert in Lotus

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Ihr starker IT-Partner. Heute und morgen COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OSC Smart Integration GmbH SAP Business One GOLD-Partner in Norddeutschland GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 SAP Business One v.9.0 Heiko Szendeleit AGENDA OSC-SI 2013 / SAP Business One

Mehr

Barracuda Data Protec-on. Petar Duic Channel Manager Germany

Barracuda Data Protec-on. Petar Duic Channel Manager Germany Barracuda Data Protec-on Petar Duic Channel Manager Germany Agenda - - - - Barracuda Networks: Vision and Mission Data Protec-on Barracuda Message Archiver Barracuda Backup Service Comprehensive PorDolio

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

Matthias Schorer 14 Mai 2013

Matthias Schorer 14 Mai 2013 Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Preisliste SEPPmail. SEPPmail - SEPPmail 1000. SEPP-500 SEPPmail 500 1980.00

Preisliste SEPPmail. SEPPmail - SEPPmail 1000. SEPP-500 SEPPmail 500 1980.00 SEPPmail - SEPPmail 500 SEPP-500 SEPPmail 500 1980.00 Clustering Software. Recommended up to 50 users. SMC-500-12 Hotswap PLUS 500 for 12 Months 594.00 option of SEPPmail 500. Product is usable as first

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Vattenfall Europe Power Management. June 2015

Vattenfall Europe Power Management. June 2015 Vattenfall Europe Power Management June 2015 1 Vattenfall Europe Power Management June 2015 Vattenfall Europe Power Management GmbH Facts & Figures Traded volumes: ~ 370 TWh Strom ~ 26 TWh Gas ~ 2200 kt

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Symantec Security License Program. 2001 Symantec Corporation, All Rights Reserved

Symantec Security License Program. 2001 Symantec Corporation, All Rights Reserved Symantec Security License Program 2001 Symantec Corporation, All Rights Reserved Symantec Value License Program +49 (0) 89 / 94 58 3085 Inside Sales Symantec Security License Program Value Program Kleine

Mehr

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen Nahezu 70% aller Data Warehouse Anwendungen leiden unter Leistungseinschränkungen der unterschiedlichsten Art. - Gartner

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Andreas Bechter, Regional Product Manager EMEA IMG, Symantec

Andreas Bechter, Regional Product Manager EMEA IMG, Symantec Symantecs Appliance Strategie Andreas Bechter, Regional Product Manager EMEA IMG, Symantec Storage Trends 2011 Symantec Press University 2011 Appliance Strategie 2 Symantecs Appliance Strategie IMG SAMG:

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

kontakt@ressoftware.com

kontakt@ressoftware.com kontakt@ressoftware.com RES Software 100% Channel Business Lizenzen Consulting +3.000 Kunden mehr als 1,2 Millionen Lizenzen Globale strategische Partnerschaften Citrix, VMware, Microsoft RES Software

Mehr

DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr. Wir lizenzieren Microsoft -Software

DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr. Wir lizenzieren Microsoft -Software DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr Wir lizenzieren Microsoft -Software DAS ALSO MICROSOFT ONLINE MEETING FEBRUAR 2015 Wir verkaufen nur Original-Microsoft -Software!

Mehr

DELL SonicWALL Mit einem starken Partner erfolgreich in die Zukunft. Jean-Marc Baumann Channel Account Manager Switzerland / Austria

DELL SonicWALL Mit einem starken Partner erfolgreich in die Zukunft. Jean-Marc Baumann Channel Account Manager Switzerland / Austria DELL Mit einem starken Partner erfolgreich in die Zukunft Jean-Marc Baumann Channel Account Manager Switzerland / Austria Agenda Michael Dell s Vision Starke Partnerschaft Channel DELL Partner Direct Neue

Mehr

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance SWG Partner Academy Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance 3. Tag, Donnerstag den 09.10.2008 Michael Bleichert Rational Channel Manager Germany Michael.Bleichert@de.ibm.com

Mehr

OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at

OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at Perens' principles Under Perens' definition, open source describes a broad general type of software license that makes source code

Mehr