The Forrester Wave : Endpoint Encryption, 1. Quartal 2015

Größe: px
Ab Seite anzeigen:

Download "The Forrester Wave : Endpoint Encryption, 1. Quartal 2015"

Transkript

1 Für: Sicherheitsund Risikofachleute The Forrester Wave : Endpoint Encryption, 1. Quartal 2015 von Chris Sherman, 16. Januar 2015 WESENTLICHE ERGEBNISSE Sophos und Intel Security sind führende Anbieter Im Rahmen der Marktanalyse von Forrester wurden Sophos und Intel Security (McAfee) als die beiden Marktführer identifiziert. Wave Systems, WinMagic, Symantec, Novell und Kaspersky Lab bieten konkurrierende Optionen. Der Markt für Verschlüsselungstechnologien wächst weiter, da Sicherheitsund Risikofachleute nach umfassenden Supportsystemen suchen. Der Endpunktverschlüsselungsmarkt wächst, weil immer mehr Sicherheits- und Risikofachleute in der Festplatten-, Datei- und Wechselmedienverschlüsselung die Lösung für ihre dringlichsten Herausforderungen sehen. Dieser Marktanstieg basiert zum großen Teil darauf, dass Sicherheits- und Risikofachleute immer häufiger Endpunktverschlüsselungs-Lösungen einsetzen, um sich gegen den Verlust von Mobilgeräten und gegen potenzielle Sicherheitsvorfälle zu schützen. Implementierung und Unterstützung zukunftsweisender Technologien sind wichtige Unterscheidungsmerkmale auf dem Markt Da die hardwarebasierte Verschlüsselungstechnologie allmählich überholt und weniger effizient ist, bestimmen nun die Unterstützung selbstverschlüsselnder Laufwerke und andere Verschlüsselungstechnologien, welche Hersteller an der Spitze stehen. Anbieter, die sich auf dem Verschlüsselungsmarkt erfolgreich mit umfassenden und effizienten Sicherheitslösungen für ihre Kunden behaupten. Das Forrester Wave-Modell für tiefere Einblicke Nutzen Sie das detaillierte Forrester Wave-Modell, um alle Daten einzusehen, die zur Bewertung der teilnehmenden Anbieter und zur Erstellung einer individuellen Auswahlliste verwendet wurden. Greifen Sie online auf den Bericht zu, und laden Sie das Excel-Tool herunter, indem Sie auf den Link in der rechten Spalte unter Tools & Templates klicken. Verändern Sie die Gewichtungen von Forrester, um das Forrester Wave-Modell an Ihre Vorgaben anzupassen. Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140, USA Telefon: Fax:

2 16. JANUAR 2015 The Forrester Wave : Endpoint Encryption, 1. Quartal 2015 Tools und Technologie: Das Praxishandbuch zur Datensicherheit von Chris Sherman mit Stephanie Balaouras und Andrew Hewitt WARUM SOLLTEN SIE DIESEN BERICHT LESEN? Sicherheits- und Risikofachleute führen häufig Endpunktverschlüsselungstechnologien ein, um Unternehmensdaten zu schützen, gesetzliche Vorgaben zu erfüllen und unabsichtliche Datenlecks zu verhindern. Festplatten-, Datei- und Wechselmedienverschlüsselung gehören zu den drei meistgenutzten Technologien, weil viele Unternehmen Mehrfach-Optionen innerhalb des gleichen Produkts/der gleichen Suite anbieten. Bei der Bewertung der Anbieter von Endpunktverschlüsselungen, die Forrester anhand von 52 Kriterien durchführte, identifizierten, untersuchten, analysierten und bewerteten wir Produkte der 7 wichtigsten Anbieter auf diesem Markt: Dieser Bericht stellt unsere Untersuchungsergebnisse dar und zeigt auf, wie die einzelnen Anbieter unsere Kriterien erfüllen und in welchem Verhältnis sie zueinander stehen, damit Sicherheits- und Risikofachleute leichter den richtigen Partner für ihre Endpunktverschlüsselungsstrategie finden können. Inhaltsverzeichnis Unverschlüsselte Endgeräte sind ein Risiko für Unternehmen Endpunktverschlüsselung bietet Schutz über Compliance hinaus Bewertung der Endpunktverschlüsselung im Überblick Analyse der Bewertung Anbieterprofile Weitere Informationen Hinweise und Ressourcen Forrester führte im August und September 2014 Produktevaluierungen durch und sprach mit sieben Anbieterunternehmen: Intel Security (McAfee), Kaspersky Lab, Novell, Sophos, Symantec, Wave Systems und WinMagic. Dokumente zu ähnlichen Untersuchungen The State Of Endpoint Security Adoption 2014 To September 2014 TechRadar : Data Security, 2. Quartal April 2014 Market Overview: Symantec Endpoint Encryption Technologies, 1. Quartal Januar , Forrester Research, Inc. Alle Rechte vorbehalten. Die nicht autorisierte Vervielfältigung ist streng untersagt. Die Informationen basieren auf den besten verfügbaren Quellen. Die hier wiedergegebenen Meinungen spiegeln den jeweils aktuellen Stand wider und können Änderungen unterliegen. Forrester, Technographics, Forrester Wave, RoleView, TechRadar und Total Economic Impact sind Handelsmarken von Forrester Research, Inc. Alle übrigen Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Wenn Sie Nachdrucke dieses Dokuments käuflich erwerben möchten, schicken Sie bitte eine an Weitere Informationen finden Sie unter

3 The Forrester Wave : Endpoint Encryption, 1. Quartal UNVERSCHLÜSSELTE ENDGERÄTE SIND EIN RISIKO FÜR UNTERNEHMEN Mitarbeiter arbeiten mit Unternehmensdaten zuhause, im Büro und unterwegs. Ein explosionsartiger Anstieg von Consumergeräten und mobilen Diensten hat dazu geführt, dass immer mehr PC-Arbeiten unterwegs erledigt werden und die Grenzen zwischen beruflicher und privater Nutzung in zunehmender Auflösung begriffen sind. Dementsprechend geben 52 % der Information Worker an, dass sie ihre Arbeit mindestens mehrmals im Monat außerhalb ihres Büros erledigen (siehe Abbildung 1). 1 Höchstwahrscheinlich greifen dabei diese Mitarbeiter auch auf sensible Unternehmensdaten zu, die sich auf ihren Endgeräten befinden, weshalb das Risiko von Datenlecks oder Sicherheitsvorfällen zunimmt. Abbildung 1 Ihre Mitarbeiter (und Ihre Unternehmensdaten) sind unterwegs Wie häufig arbeiten Sie für geschäftliche Zwecke an den folgenden Orten? Mehrmals im Monat oder häufiger Von zuhause aus (z. B. Telearbeit) 36 % Von einem Kundenstandort aus 29 % Von einem anderen/öffentlichen Standort aus (z. B. Café, Bibliothek) Unterwegs oder auf dem Weg zur Arbeit (z. B. im Zug) 18 % 22 % Grundlage: weltweite IT-Anwender (mehrere Antworten möglich) 52 % der Belegschaft nehmen ihre Arbeit mindestens mehrmals im Monat aus dem Büro mit. Quelle: Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, 2014 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Geräteverlust ein großes Risiko für Unternehmen in puncto Endpoint-Security Bedenkt man den Einsatz mobiler Geräte in der heutigen Arbeitswelt, sind Laptops, Tablets, Smartphones, USB-Sticks, die ungesicherte sensible Daten enthalten, womöglich tickende Zeitbomben, was die Gefahr von Sicherheitsvorfällen anbetrifft. Nach der Business Technographics - Umfrage zum Thema Weltweite Sicherheit von Forrester 2014 waren Verlust oder Diebstahl von Geräten die Ursache für 23 % aller Sicherheitsvorfälle. 2 Der CISO eines Healthcare-Unternehmens berichtete Forrester, dass ihm die Geräteverluste von Mitarbeitern größere Sorgen bereiten würden als die Bedrohung durch böswillige Angriffe auf die IT-Sicherheit von außen. Wenn Sicherheitsund Risikofachleute die sensiblen Daten, die auf solchen Geräten gespeichert werden, nicht schützen, bedeutet dies geradezu eine Einladung zum Datenmissbrauch. Diese Datentypen halten Sicherheitsund Risikoexperten für besonders gefährdet: Kundendaten. Dazu zählen die Kreditkartennummern von Unternehmenskunden, personenbezogene Angaben, wie Name, Adresse, Telefonnummern und Sozialversicherungsnummern und sensible Unterlagen, wie personenbezogene Gesundheitsdaten. Es ist bei Mitarbeitern üblich, Kundendaten auf ihr mobiles Gerät herunterzuladen und damit zu arbeiten, während sie unterwegs sind, zur Arbeit pendeln oder von zuhause aus arbeiten. Häufig machen Meldungen von verlorenen oder gestohlenen Laptops mit sensiblen Daten die Runde. 3

4 The Forrester Wave : Endpoint Encryption, 1. Quartal Mitarbeiterdaten. Personalabteilungen arbeiten mit Mitarbeiterdaten, die personenbezogene Angaben und Gesundheitsdaten enthalten, die genau den gleichen Gesetzen zum Datenschutz und zum Schutz der Persönlichkeitsrechte unterliegen. Vertrauliche Unternehmensdaten. Häufig werden sämtliche nicht-öffentliche Unternehmensdaten als vertraulich betrachtet. Dazu gehören beispielsweise Finanzdaten, Aufzeichnungen der Umsätze, Umsatzverteilung oder Marktdaten zu einzelnen Produktreihen. Geistiges Eigentum. Urheberrechtlich geschützte Daten eines Unternehmens, wie Quellcode, Konstruktionszeichnungen oder Forschungs- und Entwicklungsdaten können langfristige Wettbewerbsvorteile dieses Unternehmens erodieren oder dauerhaft zunichte machen, wenn diese Daten verloren gehen oder gestohlen werden. 4 Vorgaben des Gesetzgebers verstärken potenzielle Auswirkungen von Datenverlusten Die Folgen, die sich aus potenziellen Datenverlusten durch verlorene Laptops oder andere Geräte, wie Smartphones, Tablets oder USB-Sticks ergeben, können je nach Art der Daten, die dabei offengelegt werden, auch erhebliche Bußgelder bedeuten. Die meisten Sicherheits- und Risikofachleute sind wegen der gesetzlichen Vorgaben und Bußgelder besorgt, die sich ergeben aus: einem Patchwork von Datenschutzgesetzen auf der ganzen Welt. In der Europäischen Union gibt es beispielsweise die EU-weit geltende Datenschutzrichtlinie, aber jeder der 28 Mitgliedstaaten verfügt auch über eigene nationale Gesetze zur Umsetzung der Richtlinie. In der Forrester- Heatmap zum Datenschutz ist ein Ländervergleich in Bezug auf weltweit 54 unterschiedliche Datenschutz-Rahmenbedingungen dargestellt. 5 Staatliche und andere Behörden, die branchenspezifische Vorschriften implementieren. Auf bundesstaatlicher Ebene der USA z. B. beziehen sich sowohl der Health Insurance Portability and Accountability Act of 1996 (HIPAA) als auch der Health Information Technology for Economic and Clinical Health (HITECH) Act des American Recovery and Reinvestment Act of 2009 auf den Schutz personenbezogener Gesundheitsdaten. 6 Die Financial Services Authority (Finanzaufsicht) in Großbritannien spielt dagegen eine wichtige Rolle beim Schutz finanzieller Kundendaten. 7 Unterschiedliche Security Breach Notification Laws (Gesetze zur Anzeigepflicht von Datenschutzverstößen) der meisten US-Bundestaaten. In den USA erfordern US-bundesstaatliche Gesetze wie der California Senate Bill 1386 (SB-1386) und das Data Protection Law (MA 201) von Massachusetts die Anzeigepflicht von Datenschutzverstößen, wenn personenbezogene Informationen betroffen sind. Vierundsiebzig Staaten, der District of Columbia, Guam, Puerto Rico und die US-Jungferninseln haben Gesetze zur Anzeigepflicht von Datenschutzverstößen erlassen. 8 ENDPUNKTVERSCHLÜSSELUNG BIETET SCHUTZ ÜBER COMPLIANCE HINAUS Viele Sicherheits- und Risikofachleute konzentrieren sich zunächst auf die Endpunktverschlüsselung, um die gesetzlichen Vorgaben zum Datenschutz zu erfüllen, aber Verschlüsselungslösungen bieten neben dem Aspekt der Compliance noch weitere erhebliche Vorteile. Die Endpunktverschlüsselung sollte von den Sicherheits- und Risikofachleuten nicht nur als notwendiges Übel in Bezug auf die Compliance betrachtet werden, sondern als ein grundlegendes Tool in ihrem Datenschutzarsenal. Die Endpunktverschlüsselung wird im Folgenden genauer erläutert:

5 The Forrester Wave : Endpoint Encryption, 1. Quartal Sie dient der Abwehr unbefugter Zugriffe durch Hacker, indem ihnen die Möglichkeit genommen wird, die gestohlenen Daten gewinnbringend zu nutzen. Durch eine Endpunktverschlüsselung und die entsprechende Sicherung der Schlüssel wird ein entwendetes Endgerät für Personen mit kriminellen Absichten grundsätzlich wertlos. Die Verschlüsselung trägt dazu bei, urheberrechtlich geschützte Daten oder Kundendaten für Außenstehende unlesbar oder völlig wertlos zu machen, was potenzielle Hacker vom Gerätediebstahl und sonstigen böswilligen Aktivitäten abhält. Im Allgemeinen können Cyberkriminelle verschlüsselte Daten auf den offenen Märkten im unsichtbaren Web nicht verkaufen; somit entfällt der Hauptanreiz für einen Gerätediebstahl. 9 Sie schränkt die Compliance-Spielräume ein. Wenn man unternehmensinterne Daten verschlüsselt und die Schlüssel entsprechend sichert, können die Daten gemäß der unterschiedlichen Vorgaben und Branchenstandards als außerhalb des Geltungsbereichs erklärt werden. Der US-amerikanische HITECH-Act (Health Information Technology for Economic and Clinical Health) beinhaltet strenge Anforderungen an die Anzeigepflicht bei Datenschutzverstößen. Die einzige Möglichkeit sie zu umgehen, besteht darin, dass die Daten in einem verschlüsselten Format vorlagen, als es zu einer Datenschutzverletzung kam. Sie stellt ein Tool zur Sicherstellung des Datenlebenszyklus-Managements bereit. Wenn Endgeräte ausgemustert werden, können Cyberkriminelle die Daten auf dem Gerät extrahieren, selbst wenn die Festplatte neu formatiert wurde. Die Endpunktverschlüsselung bietet einen sicheren Weg, Geräte außer Betrieb zu nehmen einfach verschlüsseln und den Schlüssel vernichten und die Festplatte unterscheidet sich nicht mehr von einem Pool von Zufallsbits. Der Verschlüsselungsmarkt ist reif und verfügt über verschiedene Innovationsschwerpunkte Üblicherweise bieten Anbieter von Endpunktverschlüsselungs-Lösungen eine Kombination aus Festplatten-/Volumen-, Datei-/Ordner- und Wechselmedienverschlüsselung, die im Idealfall über eine zentrale Konsole oder eine integrierte Suite verwaltet wird. Diese drei Kern -Technologien sind recht ausgereift; die Anbieter unterscheiden sich überwiegend darin, wie flexibel aktuelle und zukünftige Verschlüsselungstechnologien implementiert und unterstützt werden können. Ein Unternehmen mit diverser alter und neuer Hardware kann z. B. von einem Anbieter profitieren, der selbstverschlüsselnde Laufwerke und Native Encryption (BitLocker, FileVault), aber auch eine Softwareverschlüsselung für ältere Hardware unterstützt. Andere bevorzugen hingegen eher eine Preboot Network Authentication, um Konflikte betrieblicher Prozesse mit anderen IT-Prozessen zu minimieren, wobei die Priorität in Umgebungen mit höherem Sicherheitsrisiko eher auf der Unterstützung multifaktorieller Authentifizierungen (TPM, Smartcards, Biometrie) liegen dürfte. Alle diese Technologien sind Innovationsschwerpunkte auf dem derzeitigen Endpunktverschlüsselungs-Markt. BEWERTUNG DER ENDPUNKTVERSCHLÜSSELUNG IM ÜBERBLICK Mit dem Ziel, die aktuelle Situation auf dem Endpunktverschlüsselungs-Markt zu bewerten und die verschiedenen Anbieter miteinander zu vergleichen, hat Forrester die Stärken und Schwächen führender Anbieter von Endpunktverschlüsselungs-Lösungen untersucht.

6 The Forrester Wave : Endpoint Encryption, 1. Quartal Die wichtigsten Punkte dieser Evaluierung: Produktfunktionalität, Anbieterstrategie und Marktanteil Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten haben wir ein umfassendes Set von Bewertungskriterien erarbeitet. Wir bewerten die Anbieter nach 52 Kriterien, die sich in drei Kategorien zusammenfassen lassen: Aktuelles Produktangebot. Die Position jedes Anbieters auf der vertikalen Achse der Forrester Wave-Grafik spiegelt die Stärke des jeweiligen Produktangebots wider. Strategie. Die horizontale Achse misst die Durchführbarkeit und Ausführung der Strategien der einzelnen Anbieter. Hier sind die Erfahrung des Unternehmens auf dem Markt, die Zukunftsvision, die Integrationsstrategie, die globale Präsenz, die technischen Mitarbeiter und die Supportmöglichkeiten einbezogen. Marktpräsenz. Die Größe der Kreise der einzelnen Anbieter in der Forrester Wave-Grafik spiegelt die Präsenz der jeweiligen Anbieter auf dem Endpunktverschlüsselungs-Markt wider, wobei Größen wie Installationsbasis, Umsatz, Schulungsservice, Produktmitarbeiter und Partner-Ökosystem berücksichtigt wurden. Diese Evaluierung konzentriert sich auf die sieben wichtigsten Endpunktverschlüsselungs-Produkte Forrester bewertete sieben Anbieter: Intel Security (McAfee), Kaspersky Lab, Novell, Sophos, Symantec, Wave Systems und WinMagic. Jeder dieser Anbieter erfüllt folgende Kriterien (siehe Abbildung 2): Komponenten, die am 9. September 2014 erhältlich waren. Alle Feature- oder Produktversionen nach dem 9. September 2014 waren nicht Teil der Produktevaluierung, wurden jedoch im Strategiebereich der Evaluierung berücksichtigt. Mehrere Endpunktverschlüsselungs-Technologien unter einem Dach. Die Festplatten-/ Volumen-, Datei-/Ordner- und einige Formen der Wechselmedienverschlüsselung sollten alle in dieser Studie berücksichtigt werden. Eine beachtliche Präsenz im Enterprise-Markt. Die Anbieter mussten über Unternehmenskunden (Unternehmen mit mind Mitarbeitern) und/oder 1 Million Endgerätelizenzen verfügen, die seit der Veröffentlichung des Produkts verkauft worden waren. Großes Interesse der Unternehmen. Die teilnehmenden Anbieter werden alle häufig von unseren Kunden erwähnt, und es werden oft Nachfragen zu diesen Anbietern in Forrester- Umfragen und -Projekten gestellt.

7 The Forrester Wave : Endpoint Encryption, 1. Quartal Abbildung 2 Bewertete Anbieter: Bewertungskriterien und Produktinformationen Um in diese Studie aufgenommen zu werden, mussten die ausgewählten Anbieter folgende Kriterien erfüllen: Umsätze mit den Komponenten, entsprechenden die Infrastrukturdiensten ab dem 09. September von 2014 mindestens erhältlich 1 Milliarde waren USD Umfassende Unterstützung auf Festplatten-/Benutzer- Mindestens 200 Kunden der Infrastrukturdienste und Dateiebene und beim Medienschutz Infrastrukturdienste, Ein Marktanteil von die mit Unternehmenskunden Standorten in allen geografischen bzw. Regionen 1 der Million Welt verkaufter (Amerika, EMEA, Endpunkt-Lizenzen APAC) vertreten sind Ein hinreichendes Interesse der Kunden von Forrester Anbieter Produkt Intel Security McAfee Complete Data Protection Advanced Kaspersky Lab Kaspersky Endpoint Security Advanced Novell Novell ZENworks Suite Sophos SafeGuard Enterprise Symantec Symantec Endpoint Encryption Wave Systems EMBASSY Remote Administration Server (ERAS) WinMagic SecureDoc Enterprise Server Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. ANALYSE DER BEWERTUNG Die Bewertung führte zu folgenden Erkenntnissen über den untersuchten Markt (siehe Abbildung 3): Sophos und Intel Security sind führende Anbieter. Beide Anbieter von IT-Sicherheits- und Datenschutzlösungen sind vor allem auf Unternehmenskunden fokussiert und bieten die Flexibilität und den Funktionsumfang, wie sie in anspruchsvollsten Umgebungen benötigt werden. Die beiden Leader heben sich von den übrigen in dieser Studie untersuchten Anbietern ab, weil sie eine Kombination aus leistungsstarker Hardware- und Native-Verschlüsselung mit einer soliden Unterstützung von Betriebssystemen durch eine Vielzahl von Endpunktverschlüsselungs-Technologien bieten. Wave Systems, WinMagic, Symantec, Novell und Kaspersky Lab bieten konkurrierende Optionen. Jeder der Anbieter, die konkurrierende Optionen anbieten, hat seine Stärken in bestimmten Bereichen, wie z.b. in der Unterstützung selbstverschlüsselnder Laufwerke, (SEDs), im Native-Encryption-Management und File Sharing, jedoch verfügt keiner von ihnen über das breitgefächerte Portfolio an Angeboten und Enterprise-spezifischen Produkten wie die Marktführer in dieser Studie.

8 The Forrester Wave : Endpoint Encryption, 1. Quartal Diese Marktanalyse für Endpunktverschlüsselungen ist lediglich als Ansatzpunkt zu sehen. Die Kunden sind eingeladen, das Excel-basierte Forrester Wave-Tool für Anbietervergleiche zu nutzen. Sie können damit detaillierte Produktbewertungen anzeigen lassen und haben die Möglichkeit, die Gewichtung der Bewertungskriterien an ihren Bedarf anzupassen. Abbildung 3 Forrester Wave : Endpunktverschlüsselungs-Markt, 1. Quartal 2015 Risky Bets (riskante Kandidaten) Stark Contender (Herausforderer) Strong Performer Leader Aktuelles Produktangebot Sophos Intel Security Symantec WinMagic Wave Systems Kaspersky Lab Novell Sie können das Forrester Wave-Tool auf Forrester.com herunterladen und damit detailliertere Produktbewertungen und Funktionsvergleiche durchführen sowie die Einstufungen an Ihre Situation anpassen. Marktpräsenz Schwach Schwach Strategie Stark Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt.

9 The Forrester Wave : Endpoint Encryption, 1. Quartal Abbildung 3 Forrester Wave : Endpunktverschlüsselungs-Markt, 1. Quartal 2015 (Forts.) Gewichtung durch Forrester Intel Security Kaspersky Lab Novell Sophos Symantec Wave Systems WinMagic Aktuelles Produktangebot Endpoint Festplatten-/Volumeverschlüsselung Datei-/Ordnerverschlüsselung Verschlüsselung externer Medien Management Console-Funktionen Agent kryptografische Zertifizierungen Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) 50 % 30 % 13 % 12 % 9 % 8 % 8 % 3,56 4,28 2,92 3,50 3,80 2,00 2,65 2,12 4,10 2,57 2,90 1,00 2,00 2,57 2,52 2,92 2,81 2,40 1,80 2,00 4,04 4,74 4,60 3,30 2,62 4,13 3,78 2,90 3,20 2,84 2,97 1,71 4,04 3,30 5,00 0,00 3,34 4,17 2,06 4,08 5,00 3,20 1,00 STRATEGIE Produktstrategie Unternehmensstrategie Kosten Kundenreferenzen 50 % 35 % 25 % 3,60 4,30 2,10 4,30 3,09 1,00 2,10 3,70 3,24 2,30 1,50 5,00 3,80 3,60 3,33 3,70 2,00 4,24 3,60 4,70 3,73 4,30 3,30 MARKTPRÄSENZ Installierte Basis Finanzierbarkeit Services Mitarbeiter Technologiepartner 0 % 3,93 3,67 3,50 4,50 Alle Wertungen basieren auf einer Skala von 0 (schwach) bis 5 (stark). ANBIETERPROFILE 2,63 0,67 1,00 5,00 3,99 2,50 2,56 1,98 3,33 1,50 4,17 4,33 4,50 5,00 4,37 5,00 5,00 4,34 3,50 3,10 2,67 3,50 3,50 1,33 4,50 2,27 3,33 2,50 1,00 1,50 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Leader Sophos. Sophos war der Shooting Star in dieser Forrester Wave-Evaluierung - er glänzte mit einem leistungsstarken, hardwarebasierten Verschlüsselungs-Support, flexiblen Verschlüsselungsrichtlinien für Wechselmedien und Verschlüsselungsfunktionen auf Dateiebene. Sicherheitsexperten und Administratoren schätzen die Strategien von Sophos, was die Tiefe der Granularität der Daten und die Implementierungsflexibilität in einer Vielzahl von Umgebungen und Anwendungsfällen betrifft. Sophos unterstützt außerdem Mac OS über das gesamte Produktportfolio, das eine große Bandbreite an Endpoint Security-Lösungen umfasst. In der Umfrage wurden die Support-Angebote und die Benutzerfreundlichkeit von Sophos- Produkten von Kunden übereinstimmend als beispielhaft eingeschätzt.

10 The Forrester Wave : Endpoint Encryption, 1. Quartal Allerdings ergab das Kundenfeedback in Bezug auf die allgemeine Funktionalität der Sophos- Verschlüsselungslösung SafeGuard Encryption nur eine mäßige Benutzerzufriedenheit. Bestimmte Unternehmenskunden könnten auch abgehalten werden, weil Sophos sich auf Native Encryption-Technologien für die vollständige Festplatten-/Volumenverschlüsselung unter Mac OS und Windows 8 bzw. 8.1 verlässt. Mit seinem breiten Portfolio an Endpunktverschlüsselungs- Lösungen, kombiniert mit einer benutzerfreundlichen Schnittstelle und leistungsstarken Produktsupport-Funktionen verfügt der Anbieter über so viele Pluspunkte, dass Sophos auf der Auswahlliste eines Unternehmenskunden stehen sollte. Intel Security. Mit dem Kauf von McAfee durch Intel im Jahr 2010 profitierte die McAfee-Endpunktverschlüsselung von der Integration verschiedener Lösungen, die Hardwareteams von Intel und Softwarespezialisten von McAfee gemeinsam entwickelten. Käufer schätzen beispielsweise die verbesserte Flexibilität bei der Implementierung und die Management-Funktionen, die durch den Einsatz der vpro AMT-Technologie und der Endpunktverschlüsselung der Preboot Environment. Darüber hinaus wurde die Nutzung der Data-Protection-Technik mit AES-NI von Intel für McAfee optimiert und bietet somit weitaus mehr Features als die meisten anderen in dieser Studie untersuchten Anbieter. Es sollte jedoch erwähnt werden, dass die McAfee Complete Data Protection Advanced Suite zu den teuersten in dieser Studie gehörte. Und obwohl einer der Schwerpunkte in der Unterstützung von Mac OS durch einen Großteil des Produktportfolios liegt (das eine Reihe größerer Endpoint Security Suites umfasst), vermisst man jedoch bei einer Vielzahl von unterstützten Betriebssystemen die Ordner/Dateiverschlüsselung. Abgesehen von diesen Problemen bestätigt die dominierende Präsenz von Intel, in der Kombination mit einem umfassenden Support derzeitiger und künftiger Verschlüsselungstrends die Position des Leaders im Endpunktverschlüsselungs-Markt. Strong Performer Wave Systems. Wave Systems konzentriert sich mit einer Reihe von Endpunktverschlüsselungs- Produkten auf das Endpunktverschlüsselungs-Management und die Verhinderung von Datenverlusten. Als einer der ersten Unterstützer selbstverschlüsselnder Laufwerke unterhält Wave Systems einen umfassenden Support für SEDs und die Hardwareverschlüsselung. Das Unternehmen ist außerdem der einzige Anbieter mit einem gehosteten Modell für das Endpunktverschlüsselungs-Management. Andererseits ist die Verschlüsselungslösung von Wave Systems auf Dateiebene nicht so breit angelegt wie bei den anderen Anbietern, weil ergänzende Technologien, wie ein zentrales File Sharing-System oder die Verschlüsselung von Mobilgeräten fehlen. Der Kostensenkungsdruck des Unternehmens in jüngster Zeit könnten dem ein oder anderen Unternehmenskunden zu denken geben. WinMagic. Der Anbieter WinMagic bündelt alle Endpunktverschlüsselungs- und Verwaltungslösungen für Mobilgeräte in der Produktreihe SecureDoc. Als einer der beiden ersten Anbieter selbstverschlüsselnder Laufwerke mit Preboot-Network-Authentifizierung zählen seine Endpunktverschlüsselungs-Technologien zu den innovativsten in dieser Studie. Die Preboot-Technologie für Netzwerke von WinMagic (PBConnex) wurde bei der Forrester-Umfrage von vielen Kunden positiv bewertet, da mit der Verwaltung der Festplattenverschlüsselung verbundene Kosten eingespart werden können. Dagegen lassen seine Funktionalitäten zur Verhinderung von Datenverlusten und zentralen Berichterstattung einige der innovativeren Features missen, über die andere Anbieter verfügen.

11 The Forrester Wave : Endpoint Encryption, 1. Quartal Symantec. Die vollständige Festplatten-/Volumenverschlüsselung von Symantec steht in Verbindung mit dem Kauf von PGP und GuardianEdge im Jahr Symantec hat vor kurzem ein neues Endpunktverschlüsselungs-Produkt mit einer Festplatten- und Wechseldatenträgerverschlüsselung herausgebracht, das die führenden Technologien dieser beiden angekauften Unternehmen in einer einzigen Konsole kombiniert. Die Lösungen zur Datei-/Ordner- und verschlüsselung sind noch die Originalprodukte und werden getrennt angeboten. Bei der Befragung äußerten Kunden ihre Enttäuschung mit der Produktfunktionalität und der Benutzerfreundlichkeit. Symantec verfügt zudem bei vielen Endgeräteverschlüsselungs-Funktionen nicht über eine OS Unterstützung von mobilen Geräten und über eine ganze Reihe herkömmlicher Hardware- und Native Encryption-Technologien, wie SEDs, BitLocker und Trusted Platform Modules. Trotz dieser Kehrseite sind die Lösungen von Symantec eine leistungsstarke Strategie durch eine große Bandbreite an DLP-Produkten und integrierten Produkten zu ausgesprochen attraktiven Preisen. Novell. Novell bietet die Endpunktverschlüsselung entweder als Standalone-Produkt oder als integrierte Komponente mit der ZENworks IT Management Suite. Kunden beider Systeme genießen die reibungslose Integration beider Optionen in Bezug auf die Verwaltung und die Strategie. Unternehmenskunden von Novell äußerten sich gegenüber Forrester insgesamt mit dem Produkt wegen seiner Benutzerfreundlichkeit und umfassenden Produktunterstützung sehr zufrieden. Wegen seiner begrenzten Hardware-Verschlüsselung und Unterstützung der Native Encryption und OS rangiert Novell im unteren Bereich bei dieser Studie. Besonders interessant sind die Novell-Lösungen für Unternehmenskunden, die ein günstiges Verschlüsselungsprodukt für ihre Endgeräte suchen oder für Kunden, die bereits ZENworks nutzen, und die ein umfassenderes Angebot/eine zentrale Verwaltungsplattform benötigen. Andere sind möglicherweise enttäuscht, da im Vergleich zu manchen innovativeren Produkten auf dem Markt eine allumfassende Funktionalität nicht gegeben ist. Kaspersky Lab. Kaspersky bietet eine im Markt einzigartige Lösung an, weil die Endpunktverschlüsselungs-Produkte dieses Anbieters nur mit der Endpoint Security Suite erhältlich sind. IT-Fachleute profitieren somit von dem hohen Maß an Integration in Bezug auf Verwaltung und Strategie zwischen diesen beiden Produkten. Seine Verschlüsselungslösungen für mobile Endgeräte auf Dateiebene und für Wechselmedien decken eine große Bandbreite ab und umfassen die Endpunktverschlüsselung, Datei-/Ordnerverschlüsselung und Medienkontrolle. Kaspersky ist allerdings der einzige Anbieter in dieser Studie, der keine Unterstützung von selbstverschlüsselnden Laufwerken sowie Native Encryption von Betriebssystemen hat. Die Endpunktverschlüsselung von Kaspersky eignet sich gut für Unternehmen, die mit der Endpoint Security Suite ein All-in-One-Produkt zu einem günstigen Preis suchen; da jedoch ein Support für hochentwickelte Verschlüsselungsfunktionen fehlt und die Flexibilität bei der Implementierung zu wünschen übrig lässt, entscheiden sich bestimmte Unternehmenskunden für andere Optionen. WEITERE INFORMATIONEN Nicht berücksichtigte Anbieter Wir haben Microsoft und Dell zur Teilnahme an dieser Forrester Wave-Evaluierung eingeladen, die sie auch annahmen. Sie zogen jedoch ihre Teilnahme zurück, nachdem die Anbieter die Bewertungskriterien erhalten hatten. Da keiner der beiden Anbieter an der Evaluierungsphase des Forrester Wave-Prozesses teilnahm, wurden sie von Forrester bei der abschließenden Analyse auch nicht berücksichtigt.

12 The Forrester Wave : Endpoint Encryption, 1. Quartal Online-Ressource Abbildung 3 zeigt Forresters Excel-basiertes Online-Tool für den Anbietervergleich. Es ermöglicht detailliertere Produktbewertungen und die Anpassung der Gewichtungen. In dieser Forrester Wave-Bewertung verwendete Datenquellen Forrester nutzte zur Bewertung der Stärken und Schwächen der untersuchten Lösungen eine Kombination aus drei Datenquellen: Anbieteruntersuchungen. Forrester untersuchte die Anbieter auf ihre Fähigkeiten in Bezug auf die Bewertungskriterien hin. Nach der Analyse der Anbieter wurden weitere Details zu deren Qualifikation bei Bedarf telefonisch abgeklärt. Produktdemos. Die Anbieter wurden aufgefordert, die Funktionalität ihrer Produkte im Rahmen von Produktdemos zu zeigen. Anhand der Erkenntnisse aus diesen Produktdemos wurden die Fähigkeiten der Produkte im Detail bewertet. Umfrage bei Kunden. Zur Prüfung der Qualifikationen von Anbietern und Produkten führte Forrester eine Umfrage unter mindestens drei Kunden der einzelnen Anbieter durch. Die Forrester Wave -Methode: Im Rahmen einer Erstuntersuchung erarbeiten wir eine Liste von Anbietern, die unsere Kriterien für eine Bewertung im betreffenden Marktsegment erfüllen. Aus dieser Anfangsgruppe von Anbietern wählen wir eine endgültige Gruppe aus, und zwar basierend auf: 1) der Eignung des Produkts für die Untersuchungszwecke, 2) dem Kundenerfolg und 3) der Nachfrage von Forrester- Kunden. Anbieter, für die nur wenige Kundenreferenzen vorliegen bzw. auf deren Produkte die Bewertungskriterien nicht anwendbar sind, werden ausgesondert. Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten erarbeiten wir ein erstes Set von Bewertungskriterien. Für die Bewertung der Anbieter und ihrer Produkte anhand unserer Kriterien sammeln wir Detailinformationen zur Produktqualifikation, und zwar mittels einer Kombination aus Laborbewertungen, Fragebögen, Demos und/oder Gesprächen mit Referenzkunden. Die Bewertungen schicken wir zur Prüfung an die Anbieter und modifizieren sie gegebenenfalls, um eine möglichst präzise Sicht auf die Produkte und Strategien der Anbieter zu gewinnen. Auf der Grundlage unserer Bedarfsanalyse bei großen Kundenunternehmen und/oder anderer Szenarien (die Angaben dazu finden Sie im Forrester Wave-Dokument) definieren wir Standardgewichtungen und beurteilen die Anbieter anhand einer klar definierten Werteskala. Diese Standardgewichtungen sind lediglich als Ausgangspunkt gedacht. Unsere Leser sind eingeladen, die Gewichtung der Bewertungskriterien mithilfe des Excel-basierten Forrester Wave-Tools an ihren Bedarf anzupassen. Aus den abschließenden Wertungen geht die grafische Darstellung des Markts hervor, basierend auf dem aktuellen Produktangebot, der Strategie und der Marktpräsenz der Anbieter. Forrester beabsichtigt, seine Anbieterbewertungen mit der Weiterentwicklung der Produktfähigkeiten und Anbieterstrategien regelmäßig zu aktualisieren. Weitere Informationen zur Methodologie, die bei jeder Forrester Wave angewendet wird, finden Sie auf com/marketing/policies/forrester-wave-methodology.html.

13 The Forrester Wave : Endpoint Encryption, 1. Quartal Untersuchungsmethodik Die Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, 2014 von Forrester ging an Information Worker aus Australien, Brasilien, Kanada, China, Frankreich, Deutschland, Indien, Neuseeland, Großbritannien und den USA aus KMU-Unternehmen mit zwei oder mehr Mitarbeitern und Konzernunternehmen. Diese Umfrage gehört zum Business Technology-Programm von Forrester und wurde im Januar und Februar 2014 von Toluna im Auftrag von Forrester online durchgeführt. Zu den Anreizen für die Teilnehmer gehörten Punkte, die gegen Geschenkzertifikate eingelöst werden konnten. In diesem Bericht stellen wir exakte Probengrößen auf der Grundlage der einzelnen Fragen bereit. Integritätsrichtlinie Alle Untersuchungen von Forrester, einschließlich der Forrester Waves, werden gemäß unserer Integritätsrichtlinie durchgeführt. Weitere Informationen finden Sie auf marketing/policies/integrity-policy.html. FUSSNOTEN 1 Wir definieren Arbeit außerhalb des offiziellen Arbeitsplatzes von einem Kundenstandort aus, von zuhause aus (z. B. Telearbeit), unterwegs/auf dem Weg zur Arbeit oder an einem anderen/öffentlichen Ort (z. B. Café, Bibliothek). Quelle: Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, Der Schutz von Kundendaten, wie Kreditkarteninformationen, Anmeldedaten und personenbezogene Angaben sind ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen. Mit diesen Daten wird in großem Umfang und gewinnbringend illegal gehandelt. Da die Angriffe auf die IT-Sicherheit immer stärker zunehmen, sind die Chief Information Security Officers (CISOs) gezwungen, stets neue Risikomanagement-Strategien zu entwickeln und damit schnellstmöglich auf diese Bedrohungen, wie die folgende zu reagieren: Diebstahl geistigen Eigentums. Weitere Informationen zum Schutz von Kundendaten finden Sie auch im Bericht vom 5. Juni 2014, The Future of Data Security: A Zero Trust Approach. 3 Bedrohungen durch Cyberkriminelle nehmen zu, und die Sicherheits- und Risikofachleute müssen ihre Risikomanagement-Programme in Bezug auf Urheberrechte ausweiten. Weitere Informationen finden Sie im Bericht vom 6. August 2014, The Cybercriminal s Prize: Your Customer Data And Competitive Advantage. 4 Der direkte Diebstahl derartiger Informationen oder der illegale Ankauf solcher Informationen kann die Forschung und Entwicklung eines Unternehmens um Jahre zurückwerfen und Millionen-, wenn nicht sogar Milliardenschäden verursachen. Konkurrenten gewinnen durch einen Datendiebstahl zudem einen tiefen Einblick in die Denk- und Handlungsweisen des Unternehmens. Siehe den Bericht vom 6. August 2014, The Cybercriminal s Prize: Your Customer Data And Competitive Advantage. 5 In der Heatmap zum Datenschutz ist ein Ländervergleich in Bezug auf unterschiedliche Datenschutz- Rahmenbedingungen dargestellt, u.a. den Geltungsbereich, betroffene Organisationen und vieles mehr. Siehe den Bericht vom 6. August 2014, Forrester s 2014 Data Privacy Heat Map. 6 Der American Recovery and Reinvestment Act of 2009 (ARRA) enthält einen Artikel, der den Geltungsbereich des HIPAA erweitert. Dieser Artikel, auch als HITECH Act bekannt, beinhaltet eine Erweiterung des Geltungsbereichs von HIPAA auf Geschäftspartner, auch als Dienstanbieter für Organisationen bezeichnet, die dem HIPAA unterliegen. Nach dem HITECH Act unterliegen die Geschäftspartner nun direkt den sicherheitstechnischen und Datenschutzvorgaben des HIPAA.

14 The Forrester Wave : Endpoint Encryption, 1. Quartal Die FSA ist eine unabhängige Finanzaufsichtsbehörde, welche die Finanzdienstleistungsbranche in GB reguliert. Quelle: Financial Services Authority (FSA) (http://www.fsa.gov.uk/pages/about/index.shtml). 8 Alabama, New Mexico und South Dakota bilden die einzige Ausnahme. Eine Liste der US-Bundesstaaten und Territorien, die Gesetze zur Anzeigepflicht von Datenschutzverstößen haben, finden Sie unter National Conference of State Legislatures: Quelle: Security Breach Notification Laws, National Conference of State Legislatures, 3. September 2014 (http://www.ncsl.org/issues-research/telecom/security-breach-notificationlaws.aspx). 9 Weitere Informationen finden Sie in dem Bericht vom 12. Juli 2012, Kill Your Data To Protect It From Cybercriminals.

15 «Über Forrester Forrester, ein weltweit tätiges Forschungs- und Beratungsunternehmen, inspiriert Führungskräfte und unterstützt die größten Konzerne der Welt beim Treffen der richtigen Entscheidungen sowie beim Ergreifen von Geschäftschancen, die sich in Zeiten komplexen Wandels ergeben. Unser forschungsbasiertes Fachwissen und unsere objektive Beratung geben IT-Experten die Möglichkeit, erfolgreich zu arbeiten und ihren Einfluss über die Grenzen ihrer traditionellen IT-Organisation hinaus auszudehnen. Unsere auf Ihre individuelle Position ausgerichteten Ressourcen ermöglichen es Ihnen, sich auf entscheidende Geschäftsfaktoren wie Gewinnspanne, Geschwindigkeit und Wachstum auf der einen und Technologie auf der anderen Seite zu konzentrieren. WEITERE INFORMATIONEN Um zu erfahren, wie Forrester Research Ihnen zu Erfolg im Alltag verhelfen kann, wenden Sie sich bitte an die Niederlassung in Ihrer Nähe oder besuchen Sie uns unter Eine vollständige Liste unserer weltweiten Niederlassungen finden Sie unter KUNDENSUPPORT Informationenzum Nachdrucken auf Papier oder in elektronischer Form erhalten Sie bei unserem Kundensupport unter , , oder Für Bildungseinrichtungen und gemeinnützige Organisationen bieten wir Mengenrabatte und Sonderpreise an. Forrester wendet sich an Sicherheits- und Risikofachleute Wenn Sie möchten, dass Ihr Unternehmen neue Geschäftschancen auf sichere Weise nutzen kann, muss eine geeignete Führungsaufsicht dafür sorgen, dass Risiken gemanagt und Sicherheitsprozesse und -technologien optimiert werden, damit die Firma auch in Zukunft über die notwendige Flexibilität verfügt. Forrester ist dabei dank dem Fachwissen und dem großen Verständnis für die Herausforderungen, denen sich Führungskräfte gegenübersehen, nicht nur eine große Hilfe beim Entwickeln zukunftsorientierter Visionen, sondern auch beim Abwägen von Chancen und Risiken, Rechtfertigen von Entscheidungen sowie beim Optimieren der Leistungen des Einzelnen, des Teams und des Unternehmens. SEAN RHODES, Client-Persona, stellvertretend für Sicherheits- und Risikofachleute Forrester Research (Nasdaq: FORR) ist ein weltweit tätiges Forschungs- und Beratungsunternehmen, das Fachleuten in 13 Schlüsselpositionen über drei Kundensegmente hinweg zur Verfügung steht. Jeden Tag müssen unsere Kunden immer komplexere Entscheidungen für das Unternehmen und die Technologie treffen. Damit sie die Chancen verstehen, die diese Veränderungen mit sich bringen, Strategien entwickeln und danach handeln können, bietet Forrester eigene Untersuchungen, Verbraucher- und Geschäftsdaten, Beratungsdienste, Veranstaltungen und Online-Communitys sowie Peer-to-Peer-Programme für Führungskräfte an. Wir unterstützen Führungskräfte aus den Bereichen Geschäftstechnologie, Marketing und Strategie sowie der Technologiebranche mithilfe unabhängiger, auf Fakten basierender Informationen für den Geschäftserfolg von heute und morgen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Pressemitteilung Ref: 043 PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Neue Versionen der PGP-Lösungen bieten besseren

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen

20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen 20140410b Handbuch für das Microsoft Bitlocker Management in Unternehmen TABLE OF CONTENTS Einleitung 2 Festplattenverschlüsselung besticht durch Effizienz 3 BitLocker als Standard 4 Gesamtbetriebskosten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten

Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten Verschlüsselung und Schlüsselverwaltung ein Muss für die Datensicherheit Gute Gründe für die Datenverschlüsselung Mehr Vorteile als Kosten 20150527 INHALT DATENMISSBRAUCH KOSTET UND SORGT FÜR SCHLAGZEILEN

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Analyse der zu erwartenden Kosten der SAP HANA-Plattform

Analyse der zu erwartenden Kosten der SAP HANA-Plattform Eine TEI-Studie (Total Economic Impact ) von Forrester Im Auftrag von SAP Projektleiter: Shaheen Parks April 2014 Analyse der zu erwartenden Kosten der SAP HANA-Plattform Kosteneinsparungen durch die Umstellung

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Umfassender Datenschutz. Sophos Partner Day

Umfassender Datenschutz. Sophos Partner Day Umfassender Datenschutz Sophos Partner Day Agenda Die Herausforderungen von heute SafeGuard Enterprise und Roadmap Mobillösungen und Roadmap Q&A Daten sind überall In der Cloud Firmenhandys/tablets Auf

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Ein Forrester Consulting Thought Leadership-Dokument im Auftrag von Avaya Der wirkliche Geschäftswert einer optimalen Kundenerfahrung

Ein Forrester Consulting Thought Leadership-Dokument im Auftrag von Avaya Der wirkliche Geschäftswert einer optimalen Kundenerfahrung Ein Forrester Consulting Thought Leadership-Dokument im Auftrag von Avaya Der wirkliche Geschäftswert einer optimalen Kundenerfahrung June 2012 Inhalt Die Konzentration auf die Kundenzufriedenheit ist

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

IT-Sicherheit auf Dienstreise

IT-Sicherheit auf Dienstreise Fast Facts: Im Durchschnitt sind rund ein Drittel der Mitarbeiter in Unternehmen regelmäßig auf Dienstreise unterwegs. Doch nur eines von drei Unternehmen ist durch Security-Richtlinien und andere Maßnahmen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012 Complete Security Suites Yannick Escudero Sophos Schweiz 2012 Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data Wiegehen Daten verloren 14% 10% 8% 31%

Mehr

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT UNSER AUFTRAG: WIR SICHERN IHRE IT! Wir möchten, dass jeder Mensch, ob zuhause oder am Arbeitsplatz, seinen Computer und seine mobilen Geräte ohne Angst vor Internetbedrohungen

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sicherheit für Ihre Daten

Sicherheit für Ihre Daten Sicherheit für Ihre Daten Security Made in Germany Das Risiko. Ihre Daten sind sicher. Ganz sicher? Warum wir das fragen? Drei große Tendenzen machen ein ganz neues Sicherheitsdenken notwendig. Digitalisierung.

Mehr

Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein

Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein Ein individuelles Technology Adoption Profile im Auftrag von LANDESK Juli 2014 Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein Einleitung Seit dem Aufkommen einsatzbereiter cloudbasierter

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

BEST PRACTICES BEI VERSCHLÜSSELUNG.

BEST PRACTICES BEI VERSCHLÜSSELUNG. BEST PRACTICES BEI VERSCHLÜSSELUNG. With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next. INHALT 1. EINLEITUNG...2 Seite 2. BEST PRACTICES...3 3. ERST DIE RICHTLINIE, DANN

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Integration von Web Analytics in E Mail-Marketing zur Verbesserung der Kampagnenleistung

Integration von Web Analytics in E Mail-Marketing zur Verbesserung der Kampagnenleistung Integration von Web Analytics in E Mail-Marketing zur Verbesserung der Kampagnenleistung Februar 2009 Integration von Web Analytics in E-Mail-Marketing zur Verbesserung der Kampagnenleistung Eine Studie

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Security in virtuellen Umgebungen

Security in virtuellen Umgebungen Security in virtuellen Umgebungen Agenda 14:00 Begrüssung und Einführung in das Thema «Security in virtuellen Umgebungen» Stefan Zysset 14:25 Virtualization Security wie es Trend Micro macht Gabriel Kälin

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr