Verkauf von HP TippingPoint-Lösungen

Größe: px
Ab Seite anzeigen:

Download "Verkauf von HP TippingPoint-Lösungen"

Transkript

1 Verkauf von HP TippingPoint-Lösungen FÜR HP-CHANNEL PARTNER Kunden verstehen Opportunity bewerten 3 Rollen 5 ANWENDUNGS Entwickeln und anbieten 3 5 Opportunity qualifizieren Es gab nie eine bessere Zeit, um Sicherheitslösungen von HP zu verkaufen. Die Trends bei Big Data, Cloud und Mobilgeräten führen zu wachsenden Unternehmensrisiken, während die Angreifer durch die Koordination über einen zunehmend anspruchsvollen Schwarzmarkt für Bedrohungen immer stärker werden. HP verfügt über einzigartige Angebote zur Netzwerksicherheit, die Kunden, die mit fortschrittlichen und sich ausbreitenden Bedrohungen konfrontiert sind, Einfachheit, Effektivität und Zuverlässigkeit bieten. Der ESP-Verkaufsprozess 1 2 November 20 Auf HP beschränkt. Nur zur internen Verwendung bei HP. 4 Verhandlung und Abschluss 6 Umsetzung 7 Kunden ausbauen Kurzpräsentation VERTRIEBSHANDBUCH Verkauf 4 HP TippingPoint bietet ein komplettes Set von Netzwerk-Sicherheitslösungen, das die neuesten Sicherheitsbedrohungen für ein Unternehmen adressiert. HP TippingPoint ist die einzige Next Generation Netzwerk-Sicherheitslösung, die ein einfaches, effektives und zuverlässiges Set von Produkten zur Netzwerksicherheit liefert, das gegen bekannte Sicherheitslücken schützt. HP-TippingPoint war Vorreiter der Intrusion Prevention System (IPS) Technik, die inline bekannte, unbekannte und Zero-Day-Schwachstellen in Echtzeit blockiert. Konkurrenzprodukte wurden als Intrusion Detection Systems (IDS) entwickelt, die ursprünglich den Netzwerk-Verkehr nur überwachten. Diese Mitbewerber haben erst später Vorbeugefunktionen hinzugefügt. Ihre Produkte zeigen viele Spuren des ursprünglichen IDS, was zu zahlreichen false-positive Meldungen aufgrund ihres historischen Schwerpunkts auf Erkennung führt. HP Security Research (HPSR) und sein Programm Zero-Day Initiative entdeckt mehr Schwachstellen und das TippingPoint-Team von DVLabs erstellt mehr Zero-Day-Patches und bietet so einen Echtzeit- Schutz für die Plattformen HP TippingPoint IPS und Next-Generation Firewall (NGFW). Bis heute haben wir mehr als DVLabs-Inspektionsfilter geschaffen, das sind 30% mehr als jeder andere Anbieter von Sicherheitslösungen in der Branche. Die Sicherheitsabdeckung von TippingPoint konzentriert sich auf die Ursache der Bedrohung die tatsächliche Schwachstelle der Software und identifiziert und blockiert nicht nur einzelne Angriffsmuster zur Ausnutzung dieser Schwachstelle. HP TippingPoint schützt die wichtigen Daten und Anwendungen im gesamten Netzwerk Rechenzentrum, Campus-Netzwerk und Niederlassungen. So können Sie Ihre Organisation gleichzeitig schützen und Ihre Mitarbeiter weiterhin produktiv sein lassen. WIFM? What s in it for me, was habe ich davon? Ziele schneller erreichen durch das Verständnis, wie TippingPoint effektiv zu verkaufen ist, und schnellere Abschlüsse erzielen. Umsatzsteigerung durch Einsatz positiver Kundenerfahrungen mit TippingPoint und Lieferung eines Mehrwerts für den Kunden. Erhöhung der Kundendurchdringung durch Aufzeigen, wie HP als strategischer Sicherheitspartner ihr Unternehmen schützen kann.

2 Erfolgreiche Verkäufer sagen: Beginnen Sie mit dem Geschäftswert Beginnen Sie nicht mit einem Gespräch über das Produkt oder die Technik. Starten Sie Ihren Analyseprozess, indem Sie sorgfältig zuhören und sich auf den Geschäftswert konzentrieren. Passen Sie Ihre Gesprächspunkte an die Person und deren Rolle an. So machen es Verkäufer, die gewinnen: 1) SCHAFFEN SIE GLAUBWÜRDIGKEIT. Zeigen Sie echtes Interesse an der Situation Ihres Kunden. Treten Sie ein mit einem Verständnis für deren Branche, Unternehmen, Umgebung und den beruflichen Herausforderungen, mit denen sie konfrontiert sind. Verstehen Sie deren Reifegrad in Bezug auf Sicherheit und Risikomanagement, erheben Sie das Wettbewerbsumfeld und wie ihre Erfahrungen mit anderen Lösungen waren. Der IT-Sicherheitsverantwortliche ist am meisten an weniger false-positive Meldungen und Sicherheitsvorfällen interessiert, die untersucht werden müssen. Und dann hören Sie zu. Sie: Wir sind hier, um Ihnen zu helfen. Wir verstehen Ihr Problem. Wir wissen, wie Sie Ihre Arbeit effektiver erledigen können. Das haben wir bereits für viele Ihrer Kollegen erfolgreich umgesetzt. Helfen Sie ihnen, die Initiative zu ergreifen. Helfen Sie ihnen beim Verständnis der Roadmap. Zu den Auswirkungen von HP TippingPoint auf die Roadmap des Unternehmens gehören deutlich niedrigere Betriebskosten im Laufe der Zeit (weniger Malware-Angriffe, bei denen manuell Abhilfe geschaffen werden muss, weniger false-positive Alarme, die untersucht werden müssen, geringere Wartung usw.) und der Schutz der Einnahmen (Betriebszeit E-Commerce-Website). HP TippingPoint vermindert das Risiko für Strafen durch fehlende Compliance (und die damit verbundenen Anwaltskosten). Eine Strategie zu haben, hilft dabei, das Risiko ihrer Initiativen zu reduzieren. Sie: Dorthin möchten Sie kommen. Dies sind die Lösungsbereiche, über die wir sprechen sollten. Selbst wenn wir uns heute nur auf einen konzentrieren, ist es einfacher und besser, wenn die Lösungen integriert sind um gemeinsam bessere Ergebnisse zu liefern. 2) ÜBER DIE RISIKEN SPRECHEN. Analysieren Sie, wieweit Sie in Bezug auf die Blockierung von Schwachstellen bei ihrer Netzwerk-Infrastruktur gehen möchten. Der primäre Wert, den HP TippingPoint bietet, ist die Verringerung der Gefahr eines Angriffs (Blockierung gegen bekannte Schwachstellen), Verringerung der Strafen für fehlende Compliance (und der Anwaltskosten) und ein verbesserter Schutz des Endanwenders (durch Blockierung bekannter Malware Command- und Controll-Server). Führen Sie dann ein Gespräch über deren spezielle Anforderungen an die Netzwerksicherheit. Als nächstes möchten Sie diese wichtigen Funktionen demonstrieren. Sie: Was sind die größten Schwachstellen, die Sie minimieren möchten? Wie stellen Sie sicher, dass Mitarbeiter Zugriff auf geschäftskritische Anwendungen haben und gleichzeitig abgesichert sind? 3) AUSWIRKUNGEN VISUALISIEREN UND QUANTIFIZIEREN. Nun sprechen Sie über die Auswirkungen. Sie verstehen, was sie schützen möchten. Nun zeigen Sie ihnen, wie wir bekannte Schwachstellen blockieren, die Kommunikation mit bekannten Command- und Control-Servern stören und Endnutzer davon abhalten können, auf bekannte Malware-Sites zu klicken. Sie: Welche Gefahren betreffen Ihre Organisation? Wie groß ist die Gefahr, dass dies tatsächlich geschieht? 4) DEN WUNSCH NACH LÖSUNG FESTSTELLEN Ab hier bestimmen Sie, ob sie ein Problem haben, das sich wirklich zu lösen lohnt, oder ob Sie nur die Anforderung jemand hat mir gesagt dass ich IPS brauche erfüllen wollen. Ab diesem Punkt können Sie feststellen, ob der Kunde an einem Live-Proof-of-Concept teilnehmen will, oder ob die Referenz eines anderen Kunden ausreicht, um das Geschäft voranzubringen. Sie: Indem wir HP NGIPS in Ihrem Netzwerk installieren, können wir Ihnen zeigen, dass Kunden nicht irren können. Wie lange haben die anderen IPS-Geräte benötigt, bis sie installiert waren? Wie viel Zeit hat Ihr Team für Optimierungsmaßnahmen aufgewendet? 5) MACHEN SIE ES ZU DEREN IDEE. Am besten ist es, wenn sie sich eine Idee zur Lösung vorstellen. Sie müssen es finanzieren und in Ideen, die das Führungsteam ansprechen, wird mehr investiert. Bisher haben Sie das Gespräch noch nicht notwendigerweise auf die Technik gebracht. Denken Sie daran, der Verkauf von Geschäftswerten führt zu größeren Verkaufsmengen, schnelleren Abschlüssen, mehr Glaubwürdigkeit bei Ihren Kunden, weniger Rabatten und mehr abgeschlossenen Geschäften. Die Netzwerk-Sicherheitsumgebung Die heutigen Nutzer wollen und benötigen einen Zugriff innerhalb und außerhalb des Netzwerks, wobei sie das Gerät ihrer Wahl verwenden, sei es ein Tablet oder ein Laptop. Die Herausforderung für IT-Teams ist es, diesen Zugriff zu ermöglichen und gleichzeitig Sicherheit zu schaffen, die stark genug ist, um Gegner vor der Ausnutzung dieses Schwachpunkts - den Benutzer - abzuhalten! TippingPoint IPS und Next-Generation-IPS-Geräte haben traditionell die Anwendungen und Daten geschützt, die eine Rolle spielen: im Rechenzentrum, im Campus-Netzwerk und in den Niederlassungen. Dies schützt die Daten vor bekannten Schwachstellen. Wir haben diesen Schutz durch die Einführung der HP-TippingPoint Next-Generation Firewall (NGFW) erweitert, um eine Abdeckung bis hin zur Endbenutzer-Interaktion zu bieten. 2 Auf HP beschränkt. Nur zur internen Verwendung bei HP. 2 3 Trends für den Gesprächsverlauf Wir stehen vor dem aggressivsten Bedrohungsumfeld in der Geschichte. Die traditionellen Unternehmensperimeter haben sich verringert, wenn sie nicht ganz verschwunden sind. Dies bedeutet zunehmende Infektionsgefahr durch mobile Geräte und Cloud-Dienste. Cyber-Bedrohungen vermehren sich schneller als sich die Organisationen gegen sie schützen können. Die Vorschriften in Bezug auf die Sicherheit und die Notwendigkeit zu deren Einhaltung wachsen ständig. Verwenden Sie diese Punkte, um Ihre Kundengespräche voranzubringen. 63% Malware, botnets, and exploits live on the network an average of Today s attack matrix is complex: Secure data is being sent to the cloud, where every minute next-generation firewall devices are blocking attacks. Sophisticated threats Borderless networks Threat vector sprawl 1 Application proliferation Encryption everywhere of data breaches are notified by a third party 243 days $45M stolen 80% are utilizing, deploying, or actively exploring next-generation firewalls to manage apps and people.

3 3 Rollen 5 ANWENDUNGS Wer ist für was zuständig? Das Stoppen der Angreifer erfordert die Koordination zwischen den Abteilungen und ein Verständnis dafür, nicht nur bei Käufern von ESP-Lösungen, sondern auch bei denen, die die Entscheidung beim Kauf von Sicherheit beeinflussen. Wenn Sie HP TippingPoint verkaufen, besteht Ihre primäre Beziehung zum IT-Sicherheitsverwantwortlicher. Ein weiteres beliebtes Ziel von erfahrenen Verkäufern ist der Netzwerkmanager, sofern die Organisation einen hat. Binden Sie den Netzwerkmanager bald ein, um eventuelle Schwierigkeiten bei den Gesprächen so weit wie möglich zu beseitigen. Wahrscheinlich müssen Sie für den Abschluss mit höheren Ebenen sprechen, wenn ein zusätzliches Budget erforderlich ist. Denken Sie daran, eine Aktualisierung der Netzwerksicherheit erfolgt in der Regel etwa alle fünf Jahre, daher ist es ein budgetierter Posten. Besprechen Sie mit jedem Gesprächspartner den Mehrwert einer einfachen, effektiven und zuverlässigen Netzwerksicherheit. Schlüsselrollen IT-Sicherheitsverantwortlicher Sie versuchen sicherzustellen, dass interne Daten nicht durch Mitarbeiter, Partner oder Remote-Verbindungen durchsickern und möchten hohe Standards aufrecht erhalten um den internen und externen Vorschriften zu entsprechen. Leider haben sie oft zu viel auf dem Tisch und nicht genug Zeit, um sich auf die Sicherheit zu konzentrieren. Daher befürchten sie, nicht immer alle Bedrohungen zu kennen. Bei Organisationen mit mehr als Mitarbeitern sind sie möglicherweise dem Leiter der Netzwerk-Infrastruktur unterstellt. Positionierung von HP TippingPoint als einfachste, effektivste und zuverlässigste Lösung. TippingPoint ist einfach zu verwalten und bereitzustellen, blockiert Angriffe effizient, einschließlich Zero-Day-Angriffe, und bietet eine hohe Zuverlässigkeit. Netzwerkmanager Sie sind normalerweise entweder der Gruppe Netzwerk oder Infrastruktur unterstellt. Sie sorgen sich um die Bereitstellung eines zuverlässigen, immer funktionierenden Netzwerks, das den gewünschten Durchsatz erreicht und die SLA-Anforderungen erfüllt. Mehr Anwendungseinsätze erfordern mehr Bandbreite und sie möchten Transparenz bezüglich der virtuellen Infrastruktur. Sie sind den IT-Sicherheitsverantwortlichen gleichgestellt und haben häufig Einfluss bei Sicherheitsaufträgen. Positionierung von HP TippingPoint als einfaches, effektives und zuverlässiges Netzwerk-Sicherheitsprodukt, um den Durchsatz zu erhalten und Bedrohungen abzuwenden. Informieren Sie sie über die Layer-2 Fallback Funktionen von TippingPoint und wie TippingPoint seit jeher auf die Gewährleistung praktisch keiner Ausfallzeiten des Netzwerks konzentriert ist. 1 1 Wählen Sie einen risikobasierten, am Gegner orientierten Ansatz. Historisch gesehen waren die Angreifer an einer Verunstaltung von Websites interessiert. Heute suchen Angreifer einen finanziellen Vorteil oder hochsensible Informationen. Auch weiterhin werden die Anstrengungen scheitern, uns sicherer zu machen, weil ihnen der Schwerpunkt auf den Gegner fehlt. Eine Verteidigung muss den Gegner bei jedem Schritt seiner Prozesse stören. Um das zu erreichen, muss in verschiedene IT-Bereiche verkauft werden, jeder davon mit anderen Bedürfnissen und Motivationen. Angriff Gegenmaßnahme Forschung Sicherheitsbewusstsein und Abwehr verbessern Infiltration Zugriff blockieren Entdeckung Angreifer finden Abfangen Zielwerte intern und extern schützen HP ESP-Lösungen HP Security Research TP (NGFW, IPS) DVLabs-Dienste Fortify (Fortify on Demand, SCA, WebInspect) Dienste (SSA Risk Assessment, Application Security Assessment) ArcSight (Logger, Express, ESM, RepSM, IdentityView, Application View) Dienste (Health check, SOC Analyst Training, SOC Primer) ArcSight (RepSM, TRM) Fortify Runtime Atalla Interesse der kaufenden Zentren 4 IT-Ops Verfügbarkeit; MTTR, Verringerung OPEX; Transparenz und Kontrolle AppSec und AppDev Beseitigung von Schwachstellen in Apps; Zeit bis zur Vermarktung der Apps; Lieferung von Apps mit festgelegtem Budget Sicherheits-Ops Risikomanagement und Risikoverminderung; Sicherheitspolitik; Einblicke in und Abhilfe bei Sicherheitsvorfällen; Compliance IT-Sicherheit Überwachen und Sperren von Bedrohungen; Netzwerkzugriff und -leistung (Geschwindigkeit) CISO Sie sind verantwortlich für die Sicherstellung der Geschäftskontinuitäten und den Schutz vor Angriffen. Obgleich der CISO keinen primären Einfluss hat, positionieren Sie HP TippingPoint als das beste Produkt, um Systemunterbrechungen zuverlässig zu vermeiden, mehr Schwachstellen zu finden, gegen Zero-Day-Angriffe zu schützen, und das nahezu ohne Latenzzeiten. Exfiltration Schadensbeseitigung und Abwehrmaßnahmen ArcSight RepSM Dienste (Security Intelligence Solution Engagement) CISO Gibt Sicherheitssicht vor; stellt den Kollegen Werte bereit (VP IT-Ops, VP AppDev, VP Networking); schützt IP, sorgt für Geschäftskontinuität Auf HP beschränkt. Nur zur internen Verwendung bei HP. 3

4 VER KAUFSARGU Meistern Sie diese Verkaufsargumente, um Geschäfte abzuschließen. 4 5 BESTE Einfachheit zählt Das allgemeine Security Management System (SMS) von HP TippingPoint verwaltet IPS- und NGFW-Geräte zentral über eine Oberfläche. Das anpassbare Dashboard biete eine Vielzahl von Portlets und Widget-Optionen. Bei Verwendung des empfohlenen Sicherheitsprofils können die meisten Kunden HP TippingPoint-Geräte in unter 30 Minuten installieren und Bedrohungen abwehren. Mit Aktivierung aller der Recommended Settings sind nach den Daten, die von Infonetics Research bereitgestellt wurden, 76% unserer Kunden in der Lage, ihr HP TippingPoint NGIPS innerhalb von zwei Stunden oder weniger vollständig bereitzustellen, und 42% gaben an, dass sie in weniger als 30 Minuten voll funktionsfähig waren. Mit HP TippingPoint reduzierten sich die jährlichen Kosten für Maßnahmen gegen Malware gegenüber einer Lösung ohne IPS um 90%. BESTE Wirksamkeit zählt Wir haben Einblicke in Anwendungen und wir bieten Kontrolle über die Einzelheiten der Nutzung dieser Anwendungen. Sicherheit ist nur so gut wie die Forschung hinter ihr, insbesondere da die Bedrohungen komplexer geworden sind. Abonnements von HP TippingPoint mit HPSR und DVLabs bieten Kunden proaktive Sicherheitsupdates für neue und bestehende Schwachstellen. HPSR ist anerkannter Marktführer für Sicherheitsforschung und erhielt vier Jahre hintereinander den Sullivan Market Share Leadership Award für die Erforschung von Sicherheitslücken. Die über 400 Sicherheitsforscher von McAfee erhalten durchschnittlich nur 10% der Danksagungen im Microsoft Security Bulletin, die HP TippingPoint HPSR erhält. Ihre Forschung und ihr Geschäft sind auf Antivirenprogramme konzentriert. BESTE Zuverlässigkeit zählt Die Geräte zur Netzwerksicherheit von TippingPoint werden seit mehr als einem Jahrzehnt entwickelt um beispiellos hohe Verfügbarkeit zu bieten. Das stellt sicher, dass der Netzwerk- Traffic bei Netzwerkfehlern oder Ausfall eines internen Geräts immer mit Leitungsgeschwindigkeit fließt. TippingPoint-Geräte können redundant eingesetzt werden, um Ausfallzeiten im Netzwerk zu minimieren. Wir haben mehrere Ansätze für Hochverfügbarkeit (High Availability/HA), durch die wir die Leistung gewährleisten können, einschließlich redundanter Hardware und Mehrfach- Prozessoren, um sicherzustellen, dass der Durchsatz nicht beeinträchtigt wird. Der entscheidende Unterschied: HP Security Research (HPSR) Einige nennen HPSR die Kronjuwelen des ESP-Portfolios und eines der wichtigsten Unterscheidungsmerkmale von HP. Einige nützliche Statistiken über HPSR und DVLabs: Mehr als Filter zum Blockieren von Angriffen und Schwachstellen Mehr als von HPSR-Forschern entdeckte Schwachstellen 2 Wöchentliche, automatische Aktualisierung der Sicherheitsinformationen und Aktualisierung der Reputation alle zwei Stunden 3 Bereits bestehender Zero-Day-Schutz im Durchschnitt über eine Woche vor Bekanntgabe durch den Hersteller 4 5 Empfehlungen im Microsoft Security Bulletin, 50 mehr als die Nr Aktualisierungen des Adobe Security Bulletin, mehr als 30 mehr als Anbieter Nr. 2 6 Kritische Sicherheitslücken HP TippingPoint Secunia US-CERT Verisign idefense High-Tech Bridge IBM ISS VUPEN Security 7 Vier Jahre hintereinander Gewinner des Leadership Award für die Suche nach Sicherheitslücken von Frost & Sullivan. 4 Auf HP beschränkt. Nur zur internen Verwendung bei HP.

5 Anwendungsfälle 2 3 Verwenden Sie diese Tabelle in Verbindung mit den Ermittlungsfragen, um Kunden in ein Gespräch zu verwickeln. Die Bedürfnisse des Unternehmens zu kennen gibt Ihnen einen besseren Einblick in das Gesamtbild, als eine reine Konzentration auf die technischen Anwendungsfälle. Nachfolgend finden Sie typische Sicherheits- und Risikokategorien der Unternehmensanforderungen, zusammen mit beispielhaften Anwendungsfällen, die Kunden häufig ansprechen, und mögliche Lösungen von HP TippingPoint. Ähnliche Tabellen mit Anwendungsfällen können für HP ArcSight und HP Fortify in den entsprechenden Vertriebshandbüchern gefunden werden. Geschäftsvorteile HP TippingPoint Verbesserte Sicherheitslage Vermindert die Gefahr von Compliance-Sanktionen Reduziert die Wartungskosten 2 Unternehmensanforderung Beispiel Anwendungsfall HP-Lösung Sichtbarkeit der Bedrohung: TippingPoint-Geräte, die integriert eingesetzt werden, bieten Einblicke in Netzwerk-Bedrohungen, ohne die Geschäftstätigkeit zu unterbrechen. Compliance; Blockieren des Zugriffs, um interne Audit-Prozesse oder extern auferlegte Vorschriften (PCI, SOX, ISO usw.) einzuhalten. Kenntnisse über und Blockierung von netzwerkbasierten Bedrohungen ohne Beeinträchtigung der Unternehmensfunktionen, einschließlich: Verdächtige IDS/IPS-Aktivitäten Korrelation Scans/Sweeps/DDOS-Traffic Phishing, erfolgreicher Angriff Wurm-Ausbruch Nicht autorisierter Remote-Zugriff SQL-injection Botnet-Aktivität BOT/IRC-Traffic Blockierte FW-Verbindungen zu bekannten IRC-Ports NGIPS blockiert bekannte Schwachstellen. NGFW kann Traffic nach Anwendung und Sicherheitsrichtlinien blockieren. Die RepDV-Datenbank bietet zusätzliche Sicherheitsinformationen aus mehreren Quellen, um bekannte Malware und erweiterte Bedrohungen zu blockieren. NGIPS kann bekannte Schwachstellen blockieren. NGFW kann Traffic nach Anwendung und Sicherheitsrichtlinien blockieren. Vermindert die Anzahl der falsch positiven Ergebnisse Reduzierte die Anzahl der Sicherheitsvorfälle Reduziert die Nutzung von nicht geschäftsbezogenen Anwendungen durch Mitarbeiter Beziehung zwischen IDS, IPS und NGFW Firewalls bieten Zugriffskontrolle zwischen zwei Netzwerken mit unterschiedlichen Vertrauensstufen. Sie kontrollieren den eingehenden und ausgehenden Netzwerk-Traffic durch Analyse der Datenpakete und der Bestimmung, ob das Paket durchlaufen darf oder nicht, basierend auf einem vorbestimmten Regelsatz. Geräte des Intrusion Detection System (IDS) überwachen den Traffic auf bösartige Aktivitäten und sind reaktiv. Typischerweise werden sie passiv eingesetzt und konzentrieren sich auf die Abdeckung der Nutzung verschiedener Vektoren, daher besitzen sie eine große Menge von Signaturen. Da die Architektur der IDSs so aufgebaut ist, dass sie nicht in-line laufen, ist die Leistung kein Problem. Intrusion Prevention System (IPS) ist proaktiv, da sie den Traffic überwachen und versuchen, bösartige Aktivitäten zu blockieren. IPSs werden üblicherweise innerhalb der Leitung hinter einer Firewall aufgebaut, wo die Leistung (Durchsatz) wichtig ist. Network IPS fügen die Sicherheitsanweisung Angriffe blockieren und alles andere durchlassen zur Richtlinie der Firewall alles abblocken, was nicht ausdrücklich erlaubt ist hinzu. Next-Generation Firewalls (NGFWs) können tiefer in die Pakete sehen und im Vergleich zur Firewall anwendungsbasierte Entscheidungen treffen sowie Transparenz und Kontrolle hinzufügen. NGFWs bieten Endnutzern einen Schutz der Interaktion und können in der Regel im Vergleich zu NGIPS nicht die Leistung bringen. Auf HP beschränkt. Nur zur internen Verwendung bei HP. 5

6 Verkaufssimulationen Vertriebstaktik 1: Verkauf im Netzwerk-Aktualisierungszyklus TIPP Netzwerk-Aktualisierung v01 Zielorganisationen, die ihre nächste Aktualisierung der Netzwerkprodukte planen und die ihr Gesamtnetzwerk durch Austausch älterer Geräte verbessern möchten. Spezielle Möglichkeiten gibt es bei Kunden, die Firewalls von IBM, Sourcefire IPS und Cisco, Dell und Juniper haben. Kunden möchten Produkte, die zuverlässig, einfach zu implementieren und effektiv sind die Hochgeschwindigkeits-Traffic scannen können, aber legitimen Datenverkehr nicht blockieren. Verkaufen Sie das Netzwerk im größeren Kontext, angefangen mit der NX-Reihe moderner IPS an IT-Sicherheitsverantwortlicher und fügen Sie NGFW dazu, um dem Kunden bei der Architektur eines mehrschichtigen Sicherheitsansatzes zu helfen. Falls der Kunde fragt, müssen Sie bereit sein, das zunehmende Umfeld von mobilen Geräten und Clouds zu besprechen und die Notwendigkeit, dieses zu sichern. Wenn der Kunde Bedenken aufgrund des Budgets hat, kann HP Financing ihm möglicherweise helfen, die Zahlung so zu streuen, dass die Ausgaben für Betriebs- und Investitionskosten optimiert werden. Weshalb HP gewinnt 4 5 Effektive Sicherheitsabdeckung ab Tag 1. Unübertroffene Filtergenauigkeit gewährleistet, dass legitimer Datenverkehr nicht blockiert wird. HP TippingPoint verwendet zwei einfache Schreibregeln für Filter, um die Genauigkeit des Filters zu gewährleisten keine falsch positiven und keine falsch negativen Ergebnisse. Deshalb schreibt DVLabs Filter, die gegen alle Schwachstellen schützen, nicht nur vor bekannten Exploits. Einfach zu installieren HP TippingPoint IPS ist einfach zu implementieren und kann in vielen Fällen in 30 bis 60 Minuten installiert werden. Nach der Installation kann es so eingerichtet werden, dass es die Abonnement-Feeds von DVLabs automatisch herunterlädt und installiert, dadurch ist der Sicherheitsschutz immer aktuell. Bewährte Zuverlässigkeit Langjährige Kunden sind bereit, unsere TippingPoint-Geräte ohne Prüfung online in die Produktion einzubringen. Das spricht Bände über unsere Fähigkeit, das Netzwerk nicht außer Betrieb zu setzen und bekannte Schwachstellen zu blockieren. Ermittlungsfragen Was verwenden Sie derzeit, um Ihre Netzwerk-Infrastruktur und Ihre kritischen Werte zu schützen? Wo liegen Ihre Ziele bei der Aktualisierung der Netzwerk-Hardware? Was unternehmen Sie heute, um Ihre öffentlichen Web-Anwendungen sicher zu machen? Was verwenden Sie derzeit, um Ihr Netzwerk vor Angriffen zu schützen? Woher wissen Sie, dass Ihr Unternehmen vor bekannten Schwachstellen geschützt ist? Welches Vertrauen haben Sie, dass Ihre aktuellen Sicherheitslösungen Sie vor bekannten und unbekannten Bedrohungen schützen? Ist Ihr Netzwerk jemals aufgrund eines Angriffs, Bugs oder unbekanntem/unerwünschtem Traffic, beispielsweise P2P, IM, Streaming-Medien oder Anwendungen sozialer Medien, ausgefallen? 6 Auf HP beschränkt. Nur zur internen Verwendung bei HP. 2 3 Potentielle Kunden Organisationen, bei denen vor kurzem ein Sicherheitsvorfall stattfand. Unternehmen, die sicherstellen müssen, dass die neue Hardware mehr Leistung bringt, zuverlässiger ist und Schwachstellen wirksam blockiert. Unternehmen, die über Zero-Day-Schwachstellen besorgt sind. Gruppen, die zu viele Sicherheitsgeräte für Netzwerksicherheit verwalten müssen. Organisationen mit neuen Compliance-Initiativen. Nutzen HP Networking (HPN) HP TippingPoint ist innerhalb der HP Enterprise Group stark auf die HP Netzwerkgruppe ausgerichtet. HP TippingPoint NGFW werden wir gemeinsam mit HPN vermarkten. Identifizieren Sie das Gegenstück zu Ihrem HP Networking um festzulegen, welche Kunden bereit sind, über die Lösungen zur Netzwerksicherheit von HP TippingPoint zu sprechen. 1

7 67 VERTRIEBS- Netzwerk- Aktualisierung Vertriebstaktik 1: Verkauf im Netzwerk-Aktualisierungszyklus TIPP Netzwerk-Aktualisierung v01 Behandlung von Einwänden Wir haben bereits zuvor eine Netzwerksicherheit eingesetzt und die false-positive Ergebnisse der IPS haben unsere Betriebskosten erhöht. HP TippingPoint eliminiert praktisch alle Netzwerk-Auswirkungen. Das Team von DVLabs kann Filter erstellen, die entwickelt wurden, um gegen Schwachstellen zu schützen, nicht nur gegen bestimmte Versuche, diese auszunutzen. Die Produkte der Wettbewerber sind häufig so geschrieben, dass sie Exploits blockieren, und es kann viele Verstöße für eine Schwachstelle geben. IPS ist zu teuer. Wir betrachten nun ein NGFW gegenüber einem IPS. Ich habe gehört, dass Intrusion Prevention Systems dafür bekannt sind, die Netzwerke zusammenbrechen zu lassen. HP glaubt, dass es bei Qualität und Netzwerkverfügbarkeit keine Abkürzungen gibt. Unser NGIPS hat redundante Lüfter, Netzteile und sogar mehrere Hot-Swap-Module. Das stellt sicher, dass wir das Netzwerk eines Kunden nicht zum Ausfallen bringen. Mehrere Bereitstellungsoptionen für HP TippingPoint IPS HP TippingPoint IPS hat vier Einsatzszenarien für die erste Bereitstellung. Referenzkunden HP TippingPoint Universität im EMEA-Gebiet (Universität von Leeds) Unternehmensanforderung: Sie hatten die Herausforderung, eine offene Umgebung für den Zugriff von Studenten und Fakultäten bereitzustellen, mussten ihre Netzwerke aber vor bösartigen Inhalten durch File-Sharing und Video- und Social-Network-Traffic schützen. Lösung HP TippingPoint: IPS und Security Management System (SMS) Ergebnis Kunde: Die Universität war nicht weiter Besorgt über die Downloads der Studenten, TippingPoint verringerte die Nutzung der Bandbreite und verdoppelte so die verfügbare Bandbreite. Große US-Bank Unternehmensanforderung: Wollte ihr Geschäft ausbauen, trotz potentieller Bedrohungen, selbst als die Expansion die Bank zu einem Ziel für Hacker machte, die materielle und finanzielle Vorteile suchten. Lösung HP TippingPoint: IPS und SMS Ergebnis Kunde: Die Bank konnte einen Distributed Denial of Service (DDoS) Angriff vereiteln, der den Geschäftsbetrieb gestört und negative Auswirkungen auf den Kundenservice gehabt hätte. Auch die Hacker-Angriffe konnten minimiert werden. Gesundheitsbehörde US-Regierung Unternehmensanforderung: Konsolidierung verschiedener Produkte und Lizenzen zu einer abteilungsweiten IPS-Lösung. Lösung HP TippingPoint: IPS und SMS Ergebnis Kunde: Genauere Identifizierung von bösartigen Netzwerkaktivitäten, Verringerung der Zeit bis zum Einblick in Sicherheitsbedrohungen, erhebliche Verbesserung der allgemeinen Sicherheit. Dringlichkeit NGFW Weniger als 10% der Internet-Verbindungen werden durch Next- Generation Firewalls geschützt. Bis zum Jahresende 20 wird dieser Wert auf 35% der installierten Plattformen steigen. Gartner Auf HP beschränkt. Nur zur internen Verwendung bei HP. 7

8 68 VERTRIEBS- Upsell auf RepDV Verkaufstaktik 2: Upsell bestehender Kunden auf REPDV Jedes Jahr erneuern viele Kunden die bestehenden Wartungsverträge. Warten Sie nicht, bis das passiert seien Sie aggressiv und betonen Sie, dass Reputation DV (RepDV) Kunden zusätzlichen Schutz gegen bekannte Malware, Botnets und Schwachstellen gibt, einschließlich dem Schutz vor bekannten vor bekannten Demand- und Control-Servern. Informieren Sie sich über die Notwendigkeit, eine neue interne Compliance oder externe gesetzliche Anforderung zu erfüllen. Ermittlungsfragen Wie stellen Sie fest, welche Malware oder Botnets Ihre Organisation beeinflussen? Wie sichern Sie neue Netzwerkbereich oder Orte? Haben Sie vor kurzem Verstöße festgestellt? Was war die Ursache und wie groß war das Ausmaß der Verletzung? Welches Vertrauen haben Sie, dass Ihre aktuellen Sicherheitslösungen Sie vor bekannten und unbekannten Bedrohungen schützen? Wissen Sie, wie viele Ihrer Maschinen an einem Botnet beteiligt sind? 2 3 Weshalb HP gewinnt TIPP Aktualisierung IPS v RepDV blockiert und alarmiert. RepDV kann Traffic blockieren und darüber alarmieren, wenn dieser zu bekannten und verdächtigen Websites und Adressen führt. Dadurch erreicht der bösartige Traffic nicht die Firewall des Perimeters und die IPS Deep Packet Inspection Engine. Der RepDV-Dienst verhindert bösartige Downloads, beispielsweise Botnets, Malware, Würmer usw., ohne Investitionen in neue Hardware, wie beispielsweise bei Extralösungen zum Schutz vor Botnets. RepDV verringert die Vorfälle mit Malware. Ein Finanzdienstleistungsinstitut hat berichtet, dass RepDV pro Woche 1,5 2 Millionen Verbindungen zu bösartigen Seiten blockiert, wodurch das Eindringen von Malware in ihr Netzwerk minimiert wurde. Die RepDV-Datenbank wird alle zwei Stunden aktualisiert und kann automatisch über SMS verteilt werden. RepDV reduziert false-positive Ergebnisse. Ein großes US-Finanzdienstleistungsunternehmen berichtete über einen Zeitraum von 15 Monaten von keinen falsch positiven Ergebnissen und von einer Verringerung der gemeldeten Malware-Vorfälle um 75%, wodurch sich das IT-Sicherheitsteam auf strategischere Fragen konzentrieren konnte. Der IT-Sicherheitsverantwortliche legt einfach einen Grenzwert fest, der für die Organisation geeignet ist. Dann blockiert RepDV und informiert über die Bedrohung. Potentielle Kunden 1 Kunden, die derzeit HP TippingPoint E- oder N-Serie IPS oder NX-Serie NGIPS besitzen. Kunden, die ein automatisiertes Schutzprogramm möchten. Organisationen, die über erweiterte Bedrohungen, einschließlich Malware und Botnets besorgt sind. Gruppen, die über Anwendungsschwachstellen besorgt sind 8 Auf HP beschränkt. Nur zur internen Verwendung bei HP.

9 69 VERTRIEBS- Upsell auf RepDV Verkaufstaktik 2: Upsell bestehender Kunden auf REPDV TIPP Aktualisierung IPS v01 Behandlung von Einwänden RepDV ist ein zusätzlicher Kostenpunkt. Wir brauchen nicht überall dieses Abdeckungsniveau. HP TippingPoint RepDV bietet proaktive, ständig aktualisierte Bedrohungsinformationen, die dem Netzwerksicherheitsgerät von TippingPoint als zusätzliche Entscheidungsgrundlage dienen. Es bietet zusätzlichen Wert ohne Investitionen in neue Hardware. Es kann die Notwendigkeit für den Kauf von extra Schutzlösungen für Botnets beseitigen und die Gesamtlast auf Firewalls und IPS verringern und dadurch die Lebensspanne dieser Sicherheitslösungen verlängern. 5 Referenzkunden HP TippingPoint 6 7 Amerikanisches Finanzdienstleistungsinstitut Unternehmensanforderung: Sicherheit ist wichtig, sie darf aber die Leistung nicht beeinträchtigen. Eine ständige Bereitstellung des Website-Dienstes für den Kunden muss gewährleistet sein. Das Netzwerk muss zuverlässig und sicher sein, und dabei die Flexibilität behalten, um eine skalierbare Netzwerksicherheitsarchitektur zu implementieren. Lösung HP TippingPoint: IPS, RepDV, SMS Ergebnis Kunde: Weniger false-positive Ergebnisse und weniger gemeldete Malware-Vorfälle. RepDV ist für den Perimeter nicht relevant. RepDV kann dabei helfen, im ein- und ausgehenden Netzwerk-Traffic nach Bedrohungen zu suchen. Viele Kunden setzen TippingPoint in einem symmetrischen Modus ein, um bidirektionale Bedrohungen zu verfolgen. Diese Methode hilft uns dabei, die Befehle zu blockieren und die Kommunikation der Sites zu kontrollieren, bevor Ihr Benutzer auf den Link klickt. Unsere Organisation kann unser Netzwerk nicht sperren. Wir müssen offener sein, was bedeutet, dass wir die Richtlinien nicht immer durchsetzen können. Viele unsere Kunden im Hochschulbereich haben die gleichen Probleme. Mit RepDV kann der Score bis auf >70 gesetzt werden, um die Durchsetzung anzupassen. Das TippingPoint Security Management System (SMS) kann genutzt werden, um Richtlinien für den Zugang zu oder die Kommunikation mit bösartigen Websites zu erstellen. Universität im Nahen Osten (UAE University) Unternehmensanforderung: Schutz des Netzwerk-Perimeters und des Kerns der Infrastrukturserver der Universität vor internen und externen Bedrohungen, Verbesserung der Sicherheits-Compliance für Bundes-Audits. Lösung HP TippingPoint: IPS, RepDV, Cluster SMS Ergebnis Kunde: Blockieren von internen und externen Bedrohungen ohne Zeitverzögerung, Einblicke in die Netzwerknutzung durch aktivierte Bandbreiten-Kontrolle, Unterstützung der Compliance für Bundes-Audits. Reise- und Unterhaltungsunternehmen EMEA-Bereich (Kuoni Travel) Unternehmensanforderung: Schutz der reisenden Öffentlichkeit und der B uchungs- Agenten mit effektivem Netzwerkschutz gegen Eindringen, Schutz vor Zero-Day-Angriffen, weniger Zeit und Arbeitskraft für die Pflege der IPSs. Lösung HP TippingPoint: IPS, RepDV Ergebnis Kunde: Geringere Betriebskosten gegenüber ISP-Lösung und Personal, das für andere Projekte frei ist, Schutz der Benutzer vor Cyber-Bedrohungen, einschließlich Zero-Day-Angriffe, verbesserte Systemleistung. Auf HP beschränkt. Nur zur internen Verwendung bei HP. 9

10 10 Verkauf NGFW Verkaufstaktik 3: Verkauf NGFW an HP Tippingpoint IPS-Basis TIPP NGFW für IPS v01 HP brachte gerade TippingPoint NGFW heraus. Wir sind gut aufgestellt, um mit Cisco, Juniper und McAfee zu konkurrieren. Unser Schwerpunkt in den kommenden Quartalen ist es, unser Produkt gegenüber Marktführern, einschließlich Palo Alto Networks und Checkpoint, konkurrenzfähiger zu machen. Wir empfehlen, dass Sie zuerst auf die Kundenbasis mit installiertem HP Tipping- Point IPS abzielen. TippingPoint IPS und die modernen IPS-Geräte haben im Allgemeinen die Anwendungen und Daten geschützt, die an drei Standorten eine Rolle spielen: im Rechenzentrum, im Campus-Netzwerk und in den Niederlassungen. Dies schützt die Daten vor bekannten Schwachstellen. Wir haben diesen Schutz durch die Einführung der HP-TippingPoint Next-Generation Firewall (NGFW) erweitert, um eine Abdeckung bis hin zur Endbenutzer-Interaktion zu bieten. Stellen Sie die Effizienz der Verwaltung von HP TippingPoint IPS und NGFW über eine gemeinsame Schnittstelle heraus und die Wirksamkeit der Sicherheit von DVLabs. Positionierung von NGFW als Lösung für Legacy-Firewall-Perspektiven, mit Verbesserung der Abdeckung zum Schutz der Interaktionen von Endnutzern, einschließlich mobiler Initiativen für Bring Your Own Device (BYOD), Cloud-Anwendungen und Bedenken bei der gemeinsamen Datennutzung. Verkaufen Sie NGFW an IT-Sicherheitsverantwortliche, die HP verbunden sind. Behandlung von Einwänden Ich bin verwirrt darüber, was HP unter NGFW versteht. Die meisten Anbieter verwenden inzwischen diesen Begriff. Es gibt dort draußen unterschiedliche Begriffe. Unser NGFW kombiniert unterschiedliche Sicherheitsfunktionen, einschließlich Firewall und IPS, um mehr Schutz als eine Standard- Firewall zu bieten. Ein NGFW umfasst auch ein Next-Generation IPS (NGIPS) System, das den Netzwerk-Traffic für die wichtigen Daten und Anwendungen schützt. Analysten der Branche und Kunden glauben, dass sie immer noch ein eigenständiges NGIPS benötigen, um bekannte Schwachstellen neben einem NGFW zu blockieren, damit die Interaktionen der Endnutzer geschützt sind. Sie sind im Vergleich zu Cisco/Juniper/McAfee besser. Wie sieht es mit Palo Alto oder Checkpoint aus? Das sind gute eigenständige NGFW-Produkte, der Wert des NGFW von HP TippingPoint liegt aber in seiner Einbindung einer umfassenderen Sicherheitslösung. Mit DVLabs veröffentlichen wir die Schwachstellen-Filter schneller, dadurch können die Kunden schneller auf diese Bedrohungen reagieren und wir schützen gegen Zero-Day-Angriffe. Weshalb sollte ich ein Produkt mit der Version 1 kaufen? HP TippingPoint NGFW kombiniert eine Menge des technischen Know-hows, das bei ESP und HP vorhanden ist. Zusätzlich nutzt NGFW die marktführende Infrastruktur von HP TippingPoint für den Support, einschließlich schnellerer Schwachstellen-Aktualisierungen, einer gemeinsamen Verwaltungsplattform und den Schutz vor Zero-Day-Bedrohungen. 10 Auf HP beschränkt. Nur zur internen Verwendung bei HP. 5 Weshalb HP gewinnt 4 5 Eine einzige Verwaltungskonsole. HP TippingPoint NGFW und IPS teilen sich eine einzige Verwaltungskonsole, so wird die Interaktion zwischen Sicherheitsteams einfacher. Es gibt nur eine minimale Schulung, da bekannt ist, wie unser IPS verwaltet wird, und Informationen und Terminologie konsistent bleiben. Es ist wichtig für sie, die gleichen IPS-Richtlinien für NGFW und NGIPS anwenden zu können. Einige Wettbewerber benötigen für ihre Produkte mehrere Management-Plattformen. HP Security Research (HPSR) Programm Zero-Day- Initiative (ZDI). Mit ZDI organisiert und nutzt HP die Arbeit von über Security Researchers aus der ganzen Welt. Nachdem diese Schwachstellen identifiziert sind und DVLabs Filter für sie erstellt hat, dauert es manchmal bis zu sechs Monate, bis der Eigentümer der Anwendungen die Schwachstelle beseitigen kann. RepDV-Aktualisierungen NGFW und IPS. Die Reputationsinformationen von HP TippingPoint bieten Aktualisierungen von gefährlichen Sites, damit NGFW bekannt schädlichen Traffic auf ähnliche Weise wie unser ISP blockieren kann. Dadurch kann die Firewall effektiver arbeiten. Historisch bewährte Zuverlässigkeit. Das NGFW von TippingPoint ist auf die sehr zuverlässige NGIPS-Engine aufgebaut, die eine Erfolgsbilanz für hohe Netzwerkverfügbarkeit, geringe Ausfälle und integrierte Bereitstellung liefert. Es gibt mehrere redundante Lüfter, Laufwerke und Prozessoren. Dies hat wenig bis gar keine Auswirkungen auf die Inspektionen und sorgt dafür, dass das Netz betriebsbereit bleibt, auch wenn ein Fehler auftritt (z.b. noch vorhandener Traffic im Layer-2 Fallback-Modus). Ermittlungsfragen 2 3 Was tun Sie derzeit, um Ihr Netzwerk zu sichern? Wie schützen Sie heute die Interaktionen des Endnutzers mit Datenzentren, Campus-Netzwerken und Sites der Niederlassungen? Sind Sie mit Ihrem derzeitigen Firewall-Anbieter zufrieden? Wie beunruhigt sind Sie über die Ausgewogenheit von Netzwerksicherheit und Leistung? Wie viele Stunden am Tag können Sie der Verwaltung der Netzwerksicherheitsgeräte widmen? Bei welchen Anwendungsnutzungen haben Sie Bedenken? Welche Kontrollmöglichkeiten hätten Sie gerne über die Auslastung der Bandbreite oder Cloud-basierte Anwendungen? Wie bereit sind Sie für einen Zero-Day-Angriff? Potentielle Kunden Unternehmen, die besorgt über den Schutz der Interaktionen von Endnutzern sind und Hilfe suchen, um ihre Sicherheitslage zu verbessern. Organisationen, die Bestandskunden von HP TippingPoint IPS sind. IPS-Kunden, die mit der IPS-Verwaltungskonsolenschnittstelle zufrieden sind. Kunden mit Legacy-Firewalls, die noch nicht auf NGFW umgestiegen sind. 1

11 IPS: Stellen Sie diese allgemeinen Fallen Einfach: Einfach zu verwenden, zu konfigurieren und mit einer zentralisierten Verwaltung zu installieren. Ein einfaches, intuitives zentrales Management bedeutet weniger Zeit zur Implementierung und Verwaltung. Unterstützt lokale und zentralisierte Verwaltungsoptionen. Effektiv: Kontinuierlicher Schutz vor Bedrohungen mit täglichen Aktualisierungen von DVLabs. Mehr als Filter zum Blockieren von Angriffen und Schwachstellen unter Verwendung der Recommended Settings RepDV ist ein Wettbewerbsvorteil. Betonen Sie, dass die Konkurrenten nicht in der Lage sind, bei bekannten bösartigen oder verdächtigen Websites und Adressen den Traffic zu blockieren und einen Alarm auszulösen. Dazu muss der Traffic von ihnen analysiert werden. Zuverlässig: Erfolgsgeschichte einer sehr zuverlässigen Netzwerkverfügbarkeit. Bietet redundante Lüfter und Netzteile, um die Zuverlässigkeit zu gewährleisten. Stellt sicher, dass das Netzwerk auch weiter läuft, wenn ein Fehler auftritt (z.b Layer 2 Fallback-Modus) Betonen der nachgewiesenen Zuverlässigkeit von Tipping- Point und der geringen Latenz bei Inline-Bereitstellung. Stellen Sie diese Fallen für Sourcefire Sourcefire ist ein IDS-basiertes Produkt, das entwickelt wurde, um Angriffe zu überwachen, nicht zu blockieren. IDS sind bekannt für ihre false-positive Ergebnisse. Laut unseren SEs erzeugen die Signaturen von Sourcefire so viele falsch positive Ergebnisse, dass Kunden so viele wie möglich ausschalten möchten. Einfache Verwendung Sourcefire benötigt eine Menge Feineinstellungen, damit ihr IPS so effektiv ist wie das von TippingPoint. Die meisten Kunden von Sourcefire verbringen bis zu sechs Monate mit der Feineinstellung ihrer Richtlinien. Achten Sie auf diese Fallen bei Sourcefire Sourcefire ist ein führender Anbieter von modernen IPS und wird bei der Sicherheitswirkung von NSS Labs immer an der Spitze oder in der Nähe der Spitze aufgeführt, dies gilt aber nur für die Feineinstellungen und nicht für die Standardeinstellungen. Kontern Sie damit, dass Sourcefire nur so effektiv wie der Administrator ist, der das Programm einstellt, und dass die meisten Organisationen die Standardeinstellungen verwenden. Sourcefire ließ verlauten, dass seine Forschungsgruppe Vulnerability Research Team (VRT) genannt wird. Obwohl viel mit diesem Team geworben wird, bleiben dessen Erfolge weit hinter denen von HPSR und DVLabs zurück. Stellen Sie diese Fallen für McAfee 4 5 McAfee benötigt benötigt viel mehr Hardware, um mit den hohen Geschwindigkeiten umgehen zu können, die HP TippingPoint einfach verarbeiten kann. Die NX-Serie verarbeitet deutlich mehr pro Rack-Einheit als McAfee. Wir verarbeiten mehr pro Rack-Einheit als McAfee. Sie haben mehr false-positive Ergebnisse und müssen eine überwältigende Anzahl von Signaturen verwalten. Sie können kein asymmetrisches Traffic-Routing unterstützen. Wenn sie nicht beide Seiten der Kommunikation sehen, haben sie falsch positive Ergebnisse und Probleme mit dem Erkennen von Angriffen. Achten Sie auf diese Fallen bei McAfee Sie betonen die über 400 Forscher in ihren Labors. Setzen Sie dem die von HPSR und DVLabs erreichten Ergebnisse entgegen. Die Beiträge von HP zur Sicherheits-Community sind im direkten Vergleich gegenüber McAfee überwältigend. Zu den 400 Forschern gehören auch solche im Bereich Anti-Virus. McAfee behauptet, eine IPS-Lösung mit 80 Gbps zu haben, im Vergleich mit den 20 Gbps von HP TippingPoint. Nach Einschätzung Dritter bringt HP TippingPoint bis zu 3 Mal mehr Durchsatz pro Rack, wenn es mit dem neuesten 33RU XC-240 Cluster von McAfee verglichen wird, der den Stabilitäts- und Zuverlässigkeitstest von NSS Labs nicht bestanden hat. Auf HP beschränkt. Nur zur internen Verwendung bei HP. 11

12 11 12 Wettbewerbsfallen NGFW: Achten Sie auf diese allgemeinen Fallen HP TippingPoint hat ein Produkt der ersten Generation, keinen Marktführer. Stellen Sie die Wichtigkeit des Hintergrunds von HP TippingPoints NGIPS heraus, Zuverlässigkeit, Benutzerfreundlichkeit durch das Security Management System (SMS) und genauere Forschungsinformationen. Stellen Sie diese Fallen für Cisco/Sourcefire M&A-Ablenkung Cisco hat eine schlechte Bilanz an Käufen von Sicherheitsanbietern mit langsamer Integration aus technischer und betriebswirtschaftlicher Sicht. Weisen Sie darauf hin, dass es ihre Roadmap stören könnte, wenn wichtiges Personal das Unternehmen verlässt. Bei vielen Cisco-ASA-Produkten können IPS und App Control (CX) nicht gleichzeitig laufen. Die Lösungen Cisco ASA NGFW erfordern mehrere Management-Tools eines für eine stateful Firewall. Dadurch werden TCO Komplexität und Verwaltung erhöht. Achten Sie auf diese Fallen bei Cisco/Sourcefire Cisco und Sourcefire haben marktführende Produkte in den Bereichen NGFW und NGIPS. Cisco schließt häufig NGIPS und NGFW als Teil eines Abschlusses für eine größere Infrastruktur mit ein. Konzentrieren Sie sich auf den überlegenen Research von HP TippingPoint. Laut Frost & Sullivan hat HP den Markt für die Forschung nach Schwachstellen für die letzten vier Jahre in Folge angeführt. Wir sind auch führend für NGIPs im letzten Gartner Magic Quadrant und werden im NGFW Gartner Magic Quadrant 20 aufgenommen. Stellen Sie diese Fallen für Juniper Der Technik von Juniper fehlt Sicherheitsfunktionalität, sie ist daher auf NGFW begrenzt. Ihr Marktanteil ist rückläufig und sie sind gerade dabei, ihre Kundenbasis zu verlieren. Die Vertriebspartner verkaufen die Angebote der Konkurrenz. Bestreiten Sie ihre Zuverlässigkeit und heben Sie die 99,99999% von TippingPoint hervor. Achten Sie auf diese Fallen bei Juniper Q Fabric verbessert die Effizienz und vereinfacht die Operationen. Antworten Sie, dass die alten Netzwerkanbieter nicht dafür bekannt sind, eine hochwertige wirksame Sicherheit zu liefern. Stateful Firewalls sind genug. Entgegnen Sie, dass zustandsbehaftete Firewalls keine Sicherheitsherausforderungen im Application Layer erkennen und ein NGFW erforderlich ist, um ein Unternehmen angemessen zu schützen. Stellen Sie diese Fallen für McAfee Wir haben gehört, dass sich Kunden über ihr Support-System beschweren. Die Sicherheitsforschung konzentriert sich vor allem auf Antivirus. Achten Sie auf diese Fallen von McAfee Wir sind schneller und wir blockieren mehr Bedrohungen. Drängen Sie auf ein gleichzeitiges Inline-, um die überlegene Sicherheit und Benutzerfreundlichkeit von TippingPoint zu demonstrieren. McAfee bietet eine Verwaltung durch eine einzelne Oberfläche. Das ist nicht immer richtig. Häufig sind epo, McAfee Risk Advisor, Network Security Manager und Stonesoft erforderlich. Achten Sie auf diese Fallen für Palo Alto Network (PAN) 4 5 PAN wird den Anspruch erheben, die beste Anwendungssichtbarkeit zu bieten und das ist eine primäre Stärke. Das stimmt möglicherweise für NGFW, aber insgesamt gesehen bietet ESP eine gute Anwendungstransparenz, die größte Anzahl der abgedeckten Anwendungen sagt nichts über die Qualität der Abdeckung aus. Dies ist keine Sicherheit und Schützt die Anwendungen nicht. PAN wird sich auf die marktführenden innovativen Lösungen berufen. Antworten Sie, dass deren Zuverlässigkeit nicht bewiesen ist, wie die von TippingPoint, und dass sie nicht die Möglichkeiten von HPSR oder DVLabs haben. Achten Sie auf diese Fallen für Check Point Check Point wird folgende Punkte herausheben: Marktführer-Position, Management-Möglichkeiten, die installierte Basis und den Ruf bei den Analysten. Kontern Sie mit der Einfachheit und Zuverlässigkeit von HP. Check Point hat einen extrem starken und loyalen Vertriebskanal. Sie sind schwierige Wettbewerber, insbesondere beim Mittelstand. 12 Auf HP beschränkt. Nur zur internen Verwendung bei HP.

13 Bewährte Praktiken von Top-SEs 4 5 Vorbereitung für den (Proof-of-Concept) Vereinbaren Sie mit dem Kunden ein Vorgespräch zum, um die Erwartungen anzugleichen und sicherzustellen, dass der geplante die Probleme des Kunden erfasst. Die auszuführenden Szenarien, deren Ziele, die Erfolgsdefinition und die vorgesehene Zeit zur Durchführung des mit dem Kunden prüfen. Anschließend muss der SE bestätigen, dass das Besprochene tatsächlich den Kundenanforderungen entspricht. Machen Sie Ihre Hausaufgaben. Eine gut aufbereitete Datensammlung gewinnt eher. Führen Sie einen Abschlussprozess mit den Kunden aus, um die Erfolgsdefinition und die nächsten Schritte für ein positives zu prüfen. Beziehen Sie dabei den IT-Sicherheitsverantwortlichen und den Netzwerkmanager mit ein. Führen Sie das als erster durch. Am besten ist es, die Messlatte hoch zu legen, indem die Benutzerfreundlichkeit von IPS angesprochen wird. Nun muss der SE ein Geräte-Setup ausführen, bevor er beim Kunden ankommt, um sicherzustellen, dass die aktuellsten Patches im Gerät geladen sind, dass die Lizenzen gültig sind und dass die Zugriffsberechtigung noch gültig ist. Drängen Sie immer auf ein. Wenn wir ein Inline- machen, gewinnen wir meistens. Schlagen Sie McAfee beim SEs haben gesehen, dass McAfee Probleme bei der Bewältigung von asymmetrischem Traffic-Routing hat (wenn dieser Traffic aus mehreren Pipes besteht, kann der Traffic über eine Pipe hinausgehen und über eine andere Route zurückkommen). Wenn McAfee nicht beide Seiten der Kommunikation sieht, haben sie falsch positive Ergebnisse und Probleme mit dem Erkennen von Angriffen. Achten Sie darauf, diesen Punkt anzusprechen. Demonstrieren Sie die Durchsatzfähigkeiten von HP TippingPoint und unterstreichen Sie, wie viele zusätzliche Geräte McAfee benötigen würde, um auf die gleiche Geschwindigkeit zu kommen. Durchführung des Bei einem die Anwendungsfälle implementieren, denen der Kunde zugestimmt hat, und nur neue Anwendungsfälle hinzufügen, wenn Sie wissen, dass dies für HP TippingPoint ein Vorteil ist. Wann immer möglich, sollte das Hauptaugenmerk einer Live-Demo SMS sein. Zentralisierte Verwaltung ist ein Bereich, mit dem alle herkömmlichen Anbieter Probleme hatten und deren derzeitigen Lösungen sind auch nicht gerade einfach zu verwenden. Lassen Sie NGIPS für zirka zwei Wochen Angriffe erkennen und stellen Sie sicher, dass Sie verfügbar sind, um bei etwaigen Fragen oder Bedenken in diesem Prozess zu unterstützen. Nehmen Sie Active Directory nicht in das auf. Die Integration mit IPS ist nicht gut und wird wahrscheinlich Probleme bereiten, was zu Fragen über andere Teile des führen kann. Demonstrieren Sie, wie diese reale Bedrohung zu erkennen ist. Verwenden Sie ein Beispiel wie: Ein Mitarbeiter geht zu Starbucks, bringt von dort Malware ins Unternehmensnetz, die einen verschlüsselten Tunnel erzeugt, und wie TP dies erkennen würde. RepDV ist ein kritischer Wettbewerbsvorteil. Demonstrieren Sie diesen realen Anwendungsfall um die Vorteile aufzuzeigen: Der Endnutzer geht zu Starbucks und sein Gerät wird durch fortgeschrittene Malware infiziert. Er meldet sich beim Unternehmensnetzwerk an und nun telefoniert die Malware über einen verschlüsselten Tunnel nach Hause. HP TippingPoint erkennt dies durch RepDV. Auch wenn IPS den Traffic nicht sehen kann, erkennt es, dass es ein Gerät im Netzwerk gibt, das sich mit einem bekannten bösartigen Host verbindet, der Teil eines Botnets ist. Unsere Konkurrenten haben das in keiner Weise in ihrem Produkt integriert. Für Kunden, die aufgrund falsch positiver Ergebnisse besorgt über den Einsatz von IPS sind, müssen Sie sicherstellen, dass demonstriert wird, wie HP TippingPoint IPS alle falsch positiven Ergebnisse minimiert und praktisch beseitigt. Dies hilft auch dabei, unsere Zuverlässigkeit zu demonstrieren. Schlagen Sie Sourcefire/Cisco beim Sourcefire hat eine IDS-basierte Technik, die Signaturen nutzt, um auf einen sehr speziellen Angriffsvektor zu zielen, der daher nicht schwer zu erkennen oder zu umgehen ist. Zeigen Sie, wie die Sicherheitslücken-Filter von HP TippingPoint durch einen einzigen Filter gegen ein großes Spektrum an Eindringungsversuchen schützen können. SEs haben gesehen, dass Sourcefire eine Menge false-positive Ergebnisse liefert. Das ist das Ergebnis der überwältigenden Anzahl an Signaturen. Also stellen Sie sicher, dass Sie zeigen, wie wir Netzwerkauswirkungen praktisch eliminieren. Auf HP beschränkt. Nur zur internen Verwendung bei HP.

14 HP TippingPoint Verkaufs- HP TippingPoint auf dem HPSW Verkaufsportal: hp.com/software/sales/tippingpoint Partner- HP TippingPoint auf dem HP-Software-Partner-Portal: hp.com/partners/tippingpoint Kunden- HP TippingPoint auf HP.com: hp.com/go/tippingpoint Gespräch über Cyber-Sicherheit (Kundenkanal Webinar): brighttalk.com/channel/7479 HP TippingPoint Whiteboard: brainshark.com/brainshark/brainshark.net/portal/title.aspx?pid=zhkznbmeyzac5iz0 ROI-Rechner: roianalyst.hp.com/roianalyst/authenticatelogin.do Universität Leeds HP TippingPoint-Lösung Fallstudie: youtube.com/ watch?v=0pyzcugxnpy&feature=related HP ESP Überblick Verkauf HP ESP: connections.houston.hp.com/docs/doc Wettbewerbsinhalt HP ESP: connections.houston.hp.com/groups/hp-software-esp-competition HP Unternehmenssicherheit und Risikomanagement auf HP.com: hp.com/go/security Preisgestaltung HP ESP-Software: h20229.www2.hp.com/partner/protected/bto/pricingguide/pricing.html HP ESP University (Kundenschulung): hpenterprisesecurity.com/services/education Sicherheitsprodukte HP Enterprise auf BrightTalk (Webinar-Kanal): brighttalk.com/channel/7477 Kontakte HP ESP: Qualifikation ESP: Produkt-Marketing EPS: Produktmarketing HP TippingPoint: Produkt-Management HP TippingPoint: 1-7: Frost & Sullivan 2012 Vulnerability Report 20 Hewlett-Packard Development Company, L.P. Die hierin enthaltenen Informationen können ohne Ankündigung geändert werden. Die einzigen Garantien für HP-Produkte und -Dienstleistungen sind in den entsprechenden Garantieerklärungen, die mit diesen Produkten und Dienstleistungen geliefert werden, ausgeführt. Keine der vorstehenden Ausführungen darf als zusätzliche Garantie ausgelegt werden. HP haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. 4AA4-9495ENW, Auf HP beschränkt. November Nur zur 20 internen Verwendung bei HP.

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

HP ENTERPRISE SECURITY. Protecting the Instant-On Enterprise

HP ENTERPRISE SECURITY. Protecting the Instant-On Enterprise HP ENTERPRISE SECURITY Protecting the Instant-On Enterprise HP SECURITY INTELLIGENCE PLATTFORM Advanced Protection Against Advanced Threats Vollständige Überwachung zur Erkennung von Sicherheitsvorfällen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

White paper: Unbeständigkeiten in der Nachfrage verwalten. www.eazystock.de. 2014 EazyStock

White paper: Unbeständigkeiten in der Nachfrage verwalten. www.eazystock.de. 2014 EazyStock White paper: Unbeständigkeiten in der Nachfrage verwalten 2014 EazyStock Indikatoren und Quellen der Nachfrageunbeständigkeit Laut Gartner Research Einem Kunden gewinnbringend zu antworten, bedeutet die

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Positionierung des Cisco Small Business Support Service für Entscheidungsträger kleiner und mittlerer Unternehmen, die auf Erfolg

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr