The Forrester Wave : Endpoint Encryption, 1. Quartal 2015

Größe: px
Ab Seite anzeigen:

Download "The Forrester Wave : Endpoint Encryption, 1. Quartal 2015"

Transkript

1 Für: Sicherheitsund Risikofachleute The Forrester Wave : Endpoint Encryption, 1. Quartal 2015 von Chris Sherman, 16. Januar 2015 WESENTLICHE ERGEBNISSE Sophos und Intel Security sind führende Anbieter Im Rahmen der Marktanalyse von Forrester wurden Sophos und Intel Security (McAfee) als die beiden Marktführer identifiziert. Wave Systems, WinMagic, Symantec, Novell und Kaspersky Lab bieten konkurrierende Optionen. Der Markt für Verschlüsselungstechnologien wächst weiter, da Sicherheitsund Risikofachleute nach umfassenden Supportsystemen suchen. Der Endpunktverschlüsselungsmarkt wächst, weil immer mehr Sicherheits- und Risikofachleute in der Festplatten-, Datei- und Wechselmedienverschlüsselung die Lösung für ihre dringlichsten Herausforderungen sehen. Dieser Marktanstieg basiert zum großen Teil darauf, dass Sicherheits- und Risikofachleute immer häufiger Endpunktverschlüsselungs-Lösungen einsetzen, um sich gegen den Verlust von Mobilgeräten und gegen potenzielle Sicherheitsvorfälle zu schützen. Implementierung und Unterstützung zukunftsweisender Technologien sind wichtige Unterscheidungsmerkmale auf dem Markt Da die hardwarebasierte Verschlüsselungstechnologie allmählich überholt und weniger effizient ist, bestimmen nun die Unterstützung selbstverschlüsselnder Laufwerke und andere Verschlüsselungstechnologien, welche Hersteller an der Spitze stehen. Anbieter, die sich auf dem Verschlüsselungsmarkt erfolgreich mit umfassenden und effizienten Sicherheitslösungen für ihre Kunden behaupten. Das Forrester Wave-Modell für tiefere Einblicke Nutzen Sie das detaillierte Forrester Wave-Modell, um alle Daten einzusehen, die zur Bewertung der teilnehmenden Anbieter und zur Erstellung einer individuellen Auswahlliste verwendet wurden. Greifen Sie online auf den Bericht zu, und laden Sie das Excel-Tool herunter, indem Sie auf den Link in der rechten Spalte unter Tools & Templates klicken. Verändern Sie die Gewichtungen von Forrester, um das Forrester Wave-Modell an Ihre Vorgaben anzupassen. Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140, USA Telefon: Fax:

2 16. JANUAR 2015 The Forrester Wave : Endpoint Encryption, 1. Quartal 2015 Tools und Technologie: Das Praxishandbuch zur Datensicherheit von Chris Sherman mit Stephanie Balaouras und Andrew Hewitt WARUM SOLLTEN SIE DIESEN BERICHT LESEN? Sicherheits- und Risikofachleute führen häufig Endpunktverschlüsselungstechnologien ein, um Unternehmensdaten zu schützen, gesetzliche Vorgaben zu erfüllen und unabsichtliche Datenlecks zu verhindern. Festplatten-, Datei- und Wechselmedienverschlüsselung gehören zu den drei meistgenutzten Technologien, weil viele Unternehmen Mehrfach-Optionen innerhalb des gleichen Produkts/der gleichen Suite anbieten. Bei der Bewertung der Anbieter von Endpunktverschlüsselungen, die Forrester anhand von 52 Kriterien durchführte, identifizierten, untersuchten, analysierten und bewerteten wir Produkte der 7 wichtigsten Anbieter auf diesem Markt: Dieser Bericht stellt unsere Untersuchungsergebnisse dar und zeigt auf, wie die einzelnen Anbieter unsere Kriterien erfüllen und in welchem Verhältnis sie zueinander stehen, damit Sicherheits- und Risikofachleute leichter den richtigen Partner für ihre Endpunktverschlüsselungsstrategie finden können. Inhaltsverzeichnis Unverschlüsselte Endgeräte sind ein Risiko für Unternehmen Endpunktverschlüsselung bietet Schutz über Compliance hinaus Bewertung der Endpunktverschlüsselung im Überblick Analyse der Bewertung Anbieterprofile Weitere Informationen Hinweise und Ressourcen Forrester führte im August und September 2014 Produktevaluierungen durch und sprach mit sieben Anbieterunternehmen: Intel Security (McAfee), Kaspersky Lab, Novell, Sophos, Symantec, Wave Systems und WinMagic. Dokumente zu ähnlichen Untersuchungen The State Of Endpoint Security Adoption 2014 To September 2014 TechRadar : Data Security, 2. Quartal April 2014 Market Overview: Symantec Endpoint Encryption Technologies, 1. Quartal Januar , Forrester Research, Inc. Alle Rechte vorbehalten. Die nicht autorisierte Vervielfältigung ist streng untersagt. Die Informationen basieren auf den besten verfügbaren Quellen. Die hier wiedergegebenen Meinungen spiegeln den jeweils aktuellen Stand wider und können Änderungen unterliegen. Forrester, Technographics, Forrester Wave, RoleView, TechRadar und Total Economic Impact sind Handelsmarken von Forrester Research, Inc. Alle übrigen Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Wenn Sie Nachdrucke dieses Dokuments käuflich erwerben möchten, schicken Sie bitte eine an Weitere Informationen finden Sie unter

3 The Forrester Wave : Endpoint Encryption, 1. Quartal UNVERSCHLÜSSELTE ENDGERÄTE SIND EIN RISIKO FÜR UNTERNEHMEN Mitarbeiter arbeiten mit Unternehmensdaten zuhause, im Büro und unterwegs. Ein explosionsartiger Anstieg von Consumergeräten und mobilen Diensten hat dazu geführt, dass immer mehr PC-Arbeiten unterwegs erledigt werden und die Grenzen zwischen beruflicher und privater Nutzung in zunehmender Auflösung begriffen sind. Dementsprechend geben 52 % der Information Worker an, dass sie ihre Arbeit mindestens mehrmals im Monat außerhalb ihres Büros erledigen (siehe Abbildung 1). 1 Höchstwahrscheinlich greifen dabei diese Mitarbeiter auch auf sensible Unternehmensdaten zu, die sich auf ihren Endgeräten befinden, weshalb das Risiko von Datenlecks oder Sicherheitsvorfällen zunimmt. Abbildung 1 Ihre Mitarbeiter (und Ihre Unternehmensdaten) sind unterwegs Wie häufig arbeiten Sie für geschäftliche Zwecke an den folgenden Orten? Mehrmals im Monat oder häufiger Von zuhause aus (z. B. Telearbeit) 36 % Von einem Kundenstandort aus 29 % Von einem anderen/öffentlichen Standort aus (z. B. Café, Bibliothek) Unterwegs oder auf dem Weg zur Arbeit (z. B. im Zug) 18 % 22 % Grundlage: weltweite IT-Anwender (mehrere Antworten möglich) 52 % der Belegschaft nehmen ihre Arbeit mindestens mehrmals im Monat aus dem Büro mit. Quelle: Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, 2014 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Geräteverlust ein großes Risiko für Unternehmen in puncto Endpoint-Security Bedenkt man den Einsatz mobiler Geräte in der heutigen Arbeitswelt, sind Laptops, Tablets, Smartphones, USB-Sticks, die ungesicherte sensible Daten enthalten, womöglich tickende Zeitbomben, was die Gefahr von Sicherheitsvorfällen anbetrifft. Nach der Business Technographics - Umfrage zum Thema Weltweite Sicherheit von Forrester 2014 waren Verlust oder Diebstahl von Geräten die Ursache für 23 % aller Sicherheitsvorfälle. 2 Der CISO eines Healthcare-Unternehmens berichtete Forrester, dass ihm die Geräteverluste von Mitarbeitern größere Sorgen bereiten würden als die Bedrohung durch böswillige Angriffe auf die IT-Sicherheit von außen. Wenn Sicherheitsund Risikofachleute die sensiblen Daten, die auf solchen Geräten gespeichert werden, nicht schützen, bedeutet dies geradezu eine Einladung zum Datenmissbrauch. Diese Datentypen halten Sicherheitsund Risikoexperten für besonders gefährdet: Kundendaten. Dazu zählen die Kreditkartennummern von Unternehmenskunden, personenbezogene Angaben, wie Name, Adresse, Telefonnummern und Sozialversicherungsnummern und sensible Unterlagen, wie personenbezogene Gesundheitsdaten. Es ist bei Mitarbeitern üblich, Kundendaten auf ihr mobiles Gerät herunterzuladen und damit zu arbeiten, während sie unterwegs sind, zur Arbeit pendeln oder von zuhause aus arbeiten. Häufig machen Meldungen von verlorenen oder gestohlenen Laptops mit sensiblen Daten die Runde. 3

4 The Forrester Wave : Endpoint Encryption, 1. Quartal Mitarbeiterdaten. Personalabteilungen arbeiten mit Mitarbeiterdaten, die personenbezogene Angaben und Gesundheitsdaten enthalten, die genau den gleichen Gesetzen zum Datenschutz und zum Schutz der Persönlichkeitsrechte unterliegen. Vertrauliche Unternehmensdaten. Häufig werden sämtliche nicht-öffentliche Unternehmensdaten als vertraulich betrachtet. Dazu gehören beispielsweise Finanzdaten, Aufzeichnungen der Umsätze, Umsatzverteilung oder Marktdaten zu einzelnen Produktreihen. Geistiges Eigentum. Urheberrechtlich geschützte Daten eines Unternehmens, wie Quellcode, Konstruktionszeichnungen oder Forschungs- und Entwicklungsdaten können langfristige Wettbewerbsvorteile dieses Unternehmens erodieren oder dauerhaft zunichte machen, wenn diese Daten verloren gehen oder gestohlen werden. 4 Vorgaben des Gesetzgebers verstärken potenzielle Auswirkungen von Datenverlusten Die Folgen, die sich aus potenziellen Datenverlusten durch verlorene Laptops oder andere Geräte, wie Smartphones, Tablets oder USB-Sticks ergeben, können je nach Art der Daten, die dabei offengelegt werden, auch erhebliche Bußgelder bedeuten. Die meisten Sicherheits- und Risikofachleute sind wegen der gesetzlichen Vorgaben und Bußgelder besorgt, die sich ergeben aus: einem Patchwork von Datenschutzgesetzen auf der ganzen Welt. In der Europäischen Union gibt es beispielsweise die EU-weit geltende Datenschutzrichtlinie, aber jeder der 28 Mitgliedstaaten verfügt auch über eigene nationale Gesetze zur Umsetzung der Richtlinie. In der Forrester- Heatmap zum Datenschutz ist ein Ländervergleich in Bezug auf weltweit 54 unterschiedliche Datenschutz-Rahmenbedingungen dargestellt. 5 Staatliche und andere Behörden, die branchenspezifische Vorschriften implementieren. Auf bundesstaatlicher Ebene der USA z. B. beziehen sich sowohl der Health Insurance Portability and Accountability Act of 1996 (HIPAA) als auch der Health Information Technology for Economic and Clinical Health (HITECH) Act des American Recovery and Reinvestment Act of 2009 auf den Schutz personenbezogener Gesundheitsdaten. 6 Die Financial Services Authority (Finanzaufsicht) in Großbritannien spielt dagegen eine wichtige Rolle beim Schutz finanzieller Kundendaten. 7 Unterschiedliche Security Breach Notification Laws (Gesetze zur Anzeigepflicht von Datenschutzverstößen) der meisten US-Bundestaaten. In den USA erfordern US-bundesstaatliche Gesetze wie der California Senate Bill 1386 (SB-1386) und das Data Protection Law (MA 201) von Massachusetts die Anzeigepflicht von Datenschutzverstößen, wenn personenbezogene Informationen betroffen sind. Vierundsiebzig Staaten, der District of Columbia, Guam, Puerto Rico und die US-Jungferninseln haben Gesetze zur Anzeigepflicht von Datenschutzverstößen erlassen. 8 ENDPUNKTVERSCHLÜSSELUNG BIETET SCHUTZ ÜBER COMPLIANCE HINAUS Viele Sicherheits- und Risikofachleute konzentrieren sich zunächst auf die Endpunktverschlüsselung, um die gesetzlichen Vorgaben zum Datenschutz zu erfüllen, aber Verschlüsselungslösungen bieten neben dem Aspekt der Compliance noch weitere erhebliche Vorteile. Die Endpunktverschlüsselung sollte von den Sicherheits- und Risikofachleuten nicht nur als notwendiges Übel in Bezug auf die Compliance betrachtet werden, sondern als ein grundlegendes Tool in ihrem Datenschutzarsenal. Die Endpunktverschlüsselung wird im Folgenden genauer erläutert:

5 The Forrester Wave : Endpoint Encryption, 1. Quartal Sie dient der Abwehr unbefugter Zugriffe durch Hacker, indem ihnen die Möglichkeit genommen wird, die gestohlenen Daten gewinnbringend zu nutzen. Durch eine Endpunktverschlüsselung und die entsprechende Sicherung der Schlüssel wird ein entwendetes Endgerät für Personen mit kriminellen Absichten grundsätzlich wertlos. Die Verschlüsselung trägt dazu bei, urheberrechtlich geschützte Daten oder Kundendaten für Außenstehende unlesbar oder völlig wertlos zu machen, was potenzielle Hacker vom Gerätediebstahl und sonstigen böswilligen Aktivitäten abhält. Im Allgemeinen können Cyberkriminelle verschlüsselte Daten auf den offenen Märkten im unsichtbaren Web nicht verkaufen; somit entfällt der Hauptanreiz für einen Gerätediebstahl. 9 Sie schränkt die Compliance-Spielräume ein. Wenn man unternehmensinterne Daten verschlüsselt und die Schlüssel entsprechend sichert, können die Daten gemäß der unterschiedlichen Vorgaben und Branchenstandards als außerhalb des Geltungsbereichs erklärt werden. Der US-amerikanische HITECH-Act (Health Information Technology for Economic and Clinical Health) beinhaltet strenge Anforderungen an die Anzeigepflicht bei Datenschutzverstößen. Die einzige Möglichkeit sie zu umgehen, besteht darin, dass die Daten in einem verschlüsselten Format vorlagen, als es zu einer Datenschutzverletzung kam. Sie stellt ein Tool zur Sicherstellung des Datenlebenszyklus-Managements bereit. Wenn Endgeräte ausgemustert werden, können Cyberkriminelle die Daten auf dem Gerät extrahieren, selbst wenn die Festplatte neu formatiert wurde. Die Endpunktverschlüsselung bietet einen sicheren Weg, Geräte außer Betrieb zu nehmen einfach verschlüsseln und den Schlüssel vernichten und die Festplatte unterscheidet sich nicht mehr von einem Pool von Zufallsbits. Der Verschlüsselungsmarkt ist reif und verfügt über verschiedene Innovationsschwerpunkte Üblicherweise bieten Anbieter von Endpunktverschlüsselungs-Lösungen eine Kombination aus Festplatten-/Volumen-, Datei-/Ordner- und Wechselmedienverschlüsselung, die im Idealfall über eine zentrale Konsole oder eine integrierte Suite verwaltet wird. Diese drei Kern -Technologien sind recht ausgereift; die Anbieter unterscheiden sich überwiegend darin, wie flexibel aktuelle und zukünftige Verschlüsselungstechnologien implementiert und unterstützt werden können. Ein Unternehmen mit diverser alter und neuer Hardware kann z. B. von einem Anbieter profitieren, der selbstverschlüsselnde Laufwerke und Native Encryption (BitLocker, FileVault), aber auch eine Softwareverschlüsselung für ältere Hardware unterstützt. Andere bevorzugen hingegen eher eine Preboot Network Authentication, um Konflikte betrieblicher Prozesse mit anderen IT-Prozessen zu minimieren, wobei die Priorität in Umgebungen mit höherem Sicherheitsrisiko eher auf der Unterstützung multifaktorieller Authentifizierungen (TPM, Smartcards, Biometrie) liegen dürfte. Alle diese Technologien sind Innovationsschwerpunkte auf dem derzeitigen Endpunktverschlüsselungs-Markt. BEWERTUNG DER ENDPUNKTVERSCHLÜSSELUNG IM ÜBERBLICK Mit dem Ziel, die aktuelle Situation auf dem Endpunktverschlüsselungs-Markt zu bewerten und die verschiedenen Anbieter miteinander zu vergleichen, hat Forrester die Stärken und Schwächen führender Anbieter von Endpunktverschlüsselungs-Lösungen untersucht.

6 The Forrester Wave : Endpoint Encryption, 1. Quartal Die wichtigsten Punkte dieser Evaluierung: Produktfunktionalität, Anbieterstrategie und Marktanteil Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten haben wir ein umfassendes Set von Bewertungskriterien erarbeitet. Wir bewerten die Anbieter nach 52 Kriterien, die sich in drei Kategorien zusammenfassen lassen: Aktuelles Produktangebot. Die Position jedes Anbieters auf der vertikalen Achse der Forrester Wave-Grafik spiegelt die Stärke des jeweiligen Produktangebots wider. Strategie. Die horizontale Achse misst die Durchführbarkeit und Ausführung der Strategien der einzelnen Anbieter. Hier sind die Erfahrung des Unternehmens auf dem Markt, die Zukunftsvision, die Integrationsstrategie, die globale Präsenz, die technischen Mitarbeiter und die Supportmöglichkeiten einbezogen. Marktpräsenz. Die Größe der Kreise der einzelnen Anbieter in der Forrester Wave-Grafik spiegelt die Präsenz der jeweiligen Anbieter auf dem Endpunktverschlüsselungs-Markt wider, wobei Größen wie Installationsbasis, Umsatz, Schulungsservice, Produktmitarbeiter und Partner-Ökosystem berücksichtigt wurden. Diese Evaluierung konzentriert sich auf die sieben wichtigsten Endpunktverschlüsselungs-Produkte Forrester bewertete sieben Anbieter: Intel Security (McAfee), Kaspersky Lab, Novell, Sophos, Symantec, Wave Systems und WinMagic. Jeder dieser Anbieter erfüllt folgende Kriterien (siehe Abbildung 2): Komponenten, die am 9. September 2014 erhältlich waren. Alle Feature- oder Produktversionen nach dem 9. September 2014 waren nicht Teil der Produktevaluierung, wurden jedoch im Strategiebereich der Evaluierung berücksichtigt. Mehrere Endpunktverschlüsselungs-Technologien unter einem Dach. Die Festplatten-/ Volumen-, Datei-/Ordner- und einige Formen der Wechselmedienverschlüsselung sollten alle in dieser Studie berücksichtigt werden. Eine beachtliche Präsenz im Enterprise-Markt. Die Anbieter mussten über Unternehmenskunden (Unternehmen mit mind Mitarbeitern) und/oder 1 Million Endgerätelizenzen verfügen, die seit der Veröffentlichung des Produkts verkauft worden waren. Großes Interesse der Unternehmen. Die teilnehmenden Anbieter werden alle häufig von unseren Kunden erwähnt, und es werden oft Nachfragen zu diesen Anbietern in Forrester- Umfragen und -Projekten gestellt.

7 The Forrester Wave : Endpoint Encryption, 1. Quartal Abbildung 2 Bewertete Anbieter: Bewertungskriterien und Produktinformationen Um in diese Studie aufgenommen zu werden, mussten die ausgewählten Anbieter folgende Kriterien erfüllen: Umsätze mit den Komponenten, entsprechenden die Infrastrukturdiensten ab dem 09. September von 2014 mindestens erhältlich 1 Milliarde waren USD Umfassende Unterstützung auf Festplatten-/Benutzer- Mindestens 200 Kunden der Infrastrukturdienste und Dateiebene und beim Medienschutz Infrastrukturdienste, Ein Marktanteil von die mit Unternehmenskunden Standorten in allen geografischen bzw. Regionen 1 der Million Welt verkaufter (Amerika, EMEA, Endpunkt-Lizenzen APAC) vertreten sind Ein hinreichendes Interesse der Kunden von Forrester Anbieter Produkt Intel Security McAfee Complete Data Protection Advanced Kaspersky Lab Kaspersky Endpoint Security Advanced Novell Novell ZENworks Suite Sophos SafeGuard Enterprise Symantec Symantec Endpoint Encryption Wave Systems EMBASSY Remote Administration Server (ERAS) WinMagic SecureDoc Enterprise Server Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. ANALYSE DER BEWERTUNG Die Bewertung führte zu folgenden Erkenntnissen über den untersuchten Markt (siehe Abbildung 3): Sophos und Intel Security sind führende Anbieter. Beide Anbieter von IT-Sicherheits- und Datenschutzlösungen sind vor allem auf Unternehmenskunden fokussiert und bieten die Flexibilität und den Funktionsumfang, wie sie in anspruchsvollsten Umgebungen benötigt werden. Die beiden Leader heben sich von den übrigen in dieser Studie untersuchten Anbietern ab, weil sie eine Kombination aus leistungsstarker Hardware- und Native-Verschlüsselung mit einer soliden Unterstützung von Betriebssystemen durch eine Vielzahl von Endpunktverschlüsselungs-Technologien bieten. Wave Systems, WinMagic, Symantec, Novell und Kaspersky Lab bieten konkurrierende Optionen. Jeder der Anbieter, die konkurrierende Optionen anbieten, hat seine Stärken in bestimmten Bereichen, wie z.b. in der Unterstützung selbstverschlüsselnder Laufwerke, (SEDs), im Native-Encryption-Management und File Sharing, jedoch verfügt keiner von ihnen über das breitgefächerte Portfolio an Angeboten und Enterprise-spezifischen Produkten wie die Marktführer in dieser Studie.

8 The Forrester Wave : Endpoint Encryption, 1. Quartal Diese Marktanalyse für Endpunktverschlüsselungen ist lediglich als Ansatzpunkt zu sehen. Die Kunden sind eingeladen, das Excel-basierte Forrester Wave-Tool für Anbietervergleiche zu nutzen. Sie können damit detaillierte Produktbewertungen anzeigen lassen und haben die Möglichkeit, die Gewichtung der Bewertungskriterien an ihren Bedarf anzupassen. Abbildung 3 Forrester Wave : Endpunktverschlüsselungs-Markt, 1. Quartal 2015 Risky Bets (riskante Kandidaten) Stark Contender (Herausforderer) Strong Performer Leader Aktuelles Produktangebot Sophos Intel Security Symantec WinMagic Wave Systems Kaspersky Lab Novell Sie können das Forrester Wave-Tool auf Forrester.com herunterladen und damit detailliertere Produktbewertungen und Funktionsvergleiche durchführen sowie die Einstufungen an Ihre Situation anpassen. Marktpräsenz Schwach Schwach Strategie Stark Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt.

9 The Forrester Wave : Endpoint Encryption, 1. Quartal Abbildung 3 Forrester Wave : Endpunktverschlüsselungs-Markt, 1. Quartal 2015 (Forts.) Gewichtung durch Forrester Intel Security Kaspersky Lab Novell Sophos Symantec Wave Systems WinMagic Aktuelles Produktangebot Endpoint Festplatten-/Volumeverschlüsselung Datei-/Ordnerverschlüsselung Verschlüsselung externer Medien Management Console-Funktionen Agent kryptografische Zertifizierungen Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) 50 % 30 % 13 % 12 % 9 % 8 % 8 % 3,56 4,28 2,92 3,50 3,80 2,00 2,65 2,12 4,10 2,57 2,90 1,00 2,00 2,57 2,52 2,92 2,81 2,40 1,80 2,00 4,04 4,74 4,60 3,30 2,62 4,13 3,78 2,90 3,20 2,84 2,97 1,71 4,04 3,30 5,00 0,00 3,34 4,17 2,06 4,08 5,00 3,20 1,00 STRATEGIE Produktstrategie Unternehmensstrategie Kosten Kundenreferenzen 50 % 35 % 25 % 3,60 4,30 2,10 4,30 3,09 1,00 2,10 3,70 3,24 2,30 1,50 5,00 3,80 3,60 3,33 3,70 2,00 4,24 3,60 4,70 3,73 4,30 3,30 MARKTPRÄSENZ Installierte Basis Finanzierbarkeit Services Mitarbeiter Technologiepartner 0 % 3,93 3,67 3,50 4,50 Alle Wertungen basieren auf einer Skala von 0 (schwach) bis 5 (stark). ANBIETERPROFILE 2,63 0,67 1,00 5,00 3,99 2,50 2,56 1,98 3,33 1,50 4,17 4,33 4,50 5,00 4,37 5,00 5,00 4,34 3,50 3,10 2,67 3,50 3,50 1,33 4,50 2,27 3,33 2,50 1,00 1,50 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Leader Sophos. Sophos war der Shooting Star in dieser Forrester Wave-Evaluierung - er glänzte mit einem leistungsstarken, hardwarebasierten Verschlüsselungs-Support, flexiblen Verschlüsselungsrichtlinien für Wechselmedien und Verschlüsselungsfunktionen auf Dateiebene. Sicherheitsexperten und Administratoren schätzen die Strategien von Sophos, was die Tiefe der Granularität der Daten und die Implementierungsflexibilität in einer Vielzahl von Umgebungen und Anwendungsfällen betrifft. Sophos unterstützt außerdem Mac OS über das gesamte Produktportfolio, das eine große Bandbreite an Endpoint Security-Lösungen umfasst. In der Umfrage wurden die Support-Angebote und die Benutzerfreundlichkeit von Sophos- Produkten von Kunden übereinstimmend als beispielhaft eingeschätzt.

10 The Forrester Wave : Endpoint Encryption, 1. Quartal Allerdings ergab das Kundenfeedback in Bezug auf die allgemeine Funktionalität der Sophos- Verschlüsselungslösung SafeGuard Encryption nur eine mäßige Benutzerzufriedenheit. Bestimmte Unternehmenskunden könnten auch abgehalten werden, weil Sophos sich auf Native Encryption-Technologien für die vollständige Festplatten-/Volumenverschlüsselung unter Mac OS und Windows 8 bzw. 8.1 verlässt. Mit seinem breiten Portfolio an Endpunktverschlüsselungs- Lösungen, kombiniert mit einer benutzerfreundlichen Schnittstelle und leistungsstarken Produktsupport-Funktionen verfügt der Anbieter über so viele Pluspunkte, dass Sophos auf der Auswahlliste eines Unternehmenskunden stehen sollte. Intel Security. Mit dem Kauf von McAfee durch Intel im Jahr 2010 profitierte die McAfee-Endpunktverschlüsselung von der Integration verschiedener Lösungen, die Hardwareteams von Intel und Softwarespezialisten von McAfee gemeinsam entwickelten. Käufer schätzen beispielsweise die verbesserte Flexibilität bei der Implementierung und die Management-Funktionen, die durch den Einsatz der vpro AMT-Technologie und der Endpunktverschlüsselung der Preboot Environment. Darüber hinaus wurde die Nutzung der Data-Protection-Technik mit AES-NI von Intel für McAfee optimiert und bietet somit weitaus mehr Features als die meisten anderen in dieser Studie untersuchten Anbieter. Es sollte jedoch erwähnt werden, dass die McAfee Complete Data Protection Advanced Suite zu den teuersten in dieser Studie gehörte. Und obwohl einer der Schwerpunkte in der Unterstützung von Mac OS durch einen Großteil des Produktportfolios liegt (das eine Reihe größerer Endpoint Security Suites umfasst), vermisst man jedoch bei einer Vielzahl von unterstützten Betriebssystemen die Ordner/Dateiverschlüsselung. Abgesehen von diesen Problemen bestätigt die dominierende Präsenz von Intel, in der Kombination mit einem umfassenden Support derzeitiger und künftiger Verschlüsselungstrends die Position des Leaders im Endpunktverschlüsselungs-Markt. Strong Performer Wave Systems. Wave Systems konzentriert sich mit einer Reihe von Endpunktverschlüsselungs- Produkten auf das Endpunktverschlüsselungs-Management und die Verhinderung von Datenverlusten. Als einer der ersten Unterstützer selbstverschlüsselnder Laufwerke unterhält Wave Systems einen umfassenden Support für SEDs und die Hardwareverschlüsselung. Das Unternehmen ist außerdem der einzige Anbieter mit einem gehosteten Modell für das Endpunktverschlüsselungs-Management. Andererseits ist die Verschlüsselungslösung von Wave Systems auf Dateiebene nicht so breit angelegt wie bei den anderen Anbietern, weil ergänzende Technologien, wie ein zentrales File Sharing-System oder die Verschlüsselung von Mobilgeräten fehlen. Der Kostensenkungsdruck des Unternehmens in jüngster Zeit könnten dem ein oder anderen Unternehmenskunden zu denken geben. WinMagic. Der Anbieter WinMagic bündelt alle Endpunktverschlüsselungs- und Verwaltungslösungen für Mobilgeräte in der Produktreihe SecureDoc. Als einer der beiden ersten Anbieter selbstverschlüsselnder Laufwerke mit Preboot-Network-Authentifizierung zählen seine Endpunktverschlüsselungs-Technologien zu den innovativsten in dieser Studie. Die Preboot-Technologie für Netzwerke von WinMagic (PBConnex) wurde bei der Forrester-Umfrage von vielen Kunden positiv bewertet, da mit der Verwaltung der Festplattenverschlüsselung verbundene Kosten eingespart werden können. Dagegen lassen seine Funktionalitäten zur Verhinderung von Datenverlusten und zentralen Berichterstattung einige der innovativeren Features missen, über die andere Anbieter verfügen.

11 The Forrester Wave : Endpoint Encryption, 1. Quartal Symantec. Die vollständige Festplatten-/Volumenverschlüsselung von Symantec steht in Verbindung mit dem Kauf von PGP und GuardianEdge im Jahr Symantec hat vor kurzem ein neues Endpunktverschlüsselungs-Produkt mit einer Festplatten- und Wechseldatenträgerverschlüsselung herausgebracht, das die führenden Technologien dieser beiden angekauften Unternehmen in einer einzigen Konsole kombiniert. Die Lösungen zur Datei-/Ordner- und verschlüsselung sind noch die Originalprodukte und werden getrennt angeboten. Bei der Befragung äußerten Kunden ihre Enttäuschung mit der Produktfunktionalität und der Benutzerfreundlichkeit. Symantec verfügt zudem bei vielen Endgeräteverschlüsselungs-Funktionen nicht über eine OS Unterstützung von mobilen Geräten und über eine ganze Reihe herkömmlicher Hardware- und Native Encryption-Technologien, wie SEDs, BitLocker und Trusted Platform Modules. Trotz dieser Kehrseite sind die Lösungen von Symantec eine leistungsstarke Strategie durch eine große Bandbreite an DLP-Produkten und integrierten Produkten zu ausgesprochen attraktiven Preisen. Novell. Novell bietet die Endpunktverschlüsselung entweder als Standalone-Produkt oder als integrierte Komponente mit der ZENworks IT Management Suite. Kunden beider Systeme genießen die reibungslose Integration beider Optionen in Bezug auf die Verwaltung und die Strategie. Unternehmenskunden von Novell äußerten sich gegenüber Forrester insgesamt mit dem Produkt wegen seiner Benutzerfreundlichkeit und umfassenden Produktunterstützung sehr zufrieden. Wegen seiner begrenzten Hardware-Verschlüsselung und Unterstützung der Native Encryption und OS rangiert Novell im unteren Bereich bei dieser Studie. Besonders interessant sind die Novell-Lösungen für Unternehmenskunden, die ein günstiges Verschlüsselungsprodukt für ihre Endgeräte suchen oder für Kunden, die bereits ZENworks nutzen, und die ein umfassenderes Angebot/eine zentrale Verwaltungsplattform benötigen. Andere sind möglicherweise enttäuscht, da im Vergleich zu manchen innovativeren Produkten auf dem Markt eine allumfassende Funktionalität nicht gegeben ist. Kaspersky Lab. Kaspersky bietet eine im Markt einzigartige Lösung an, weil die Endpunktverschlüsselungs-Produkte dieses Anbieters nur mit der Endpoint Security Suite erhältlich sind. IT-Fachleute profitieren somit von dem hohen Maß an Integration in Bezug auf Verwaltung und Strategie zwischen diesen beiden Produkten. Seine Verschlüsselungslösungen für mobile Endgeräte auf Dateiebene und für Wechselmedien decken eine große Bandbreite ab und umfassen die Endpunktverschlüsselung, Datei-/Ordnerverschlüsselung und Medienkontrolle. Kaspersky ist allerdings der einzige Anbieter in dieser Studie, der keine Unterstützung von selbstverschlüsselnden Laufwerken sowie Native Encryption von Betriebssystemen hat. Die Endpunktverschlüsselung von Kaspersky eignet sich gut für Unternehmen, die mit der Endpoint Security Suite ein All-in-One-Produkt zu einem günstigen Preis suchen; da jedoch ein Support für hochentwickelte Verschlüsselungsfunktionen fehlt und die Flexibilität bei der Implementierung zu wünschen übrig lässt, entscheiden sich bestimmte Unternehmenskunden für andere Optionen. WEITERE INFORMATIONEN Nicht berücksichtigte Anbieter Wir haben Microsoft und Dell zur Teilnahme an dieser Forrester Wave-Evaluierung eingeladen, die sie auch annahmen. Sie zogen jedoch ihre Teilnahme zurück, nachdem die Anbieter die Bewertungskriterien erhalten hatten. Da keiner der beiden Anbieter an der Evaluierungsphase des Forrester Wave-Prozesses teilnahm, wurden sie von Forrester bei der abschließenden Analyse auch nicht berücksichtigt.

12 The Forrester Wave : Endpoint Encryption, 1. Quartal Online-Ressource Abbildung 3 zeigt Forresters Excel-basiertes Online-Tool für den Anbietervergleich. Es ermöglicht detailliertere Produktbewertungen und die Anpassung der Gewichtungen. In dieser Forrester Wave-Bewertung verwendete Datenquellen Forrester nutzte zur Bewertung der Stärken und Schwächen der untersuchten Lösungen eine Kombination aus drei Datenquellen: Anbieteruntersuchungen. Forrester untersuchte die Anbieter auf ihre Fähigkeiten in Bezug auf die Bewertungskriterien hin. Nach der Analyse der Anbieter wurden weitere Details zu deren Qualifikation bei Bedarf telefonisch abgeklärt. Produktdemos. Die Anbieter wurden aufgefordert, die Funktionalität ihrer Produkte im Rahmen von Produktdemos zu zeigen. Anhand der Erkenntnisse aus diesen Produktdemos wurden die Fähigkeiten der Produkte im Detail bewertet. Umfrage bei Kunden. Zur Prüfung der Qualifikationen von Anbietern und Produkten führte Forrester eine Umfrage unter mindestens drei Kunden der einzelnen Anbieter durch. Die Forrester Wave -Methode: Im Rahmen einer Erstuntersuchung erarbeiten wir eine Liste von Anbietern, die unsere Kriterien für eine Bewertung im betreffenden Marktsegment erfüllen. Aus dieser Anfangsgruppe von Anbietern wählen wir eine endgültige Gruppe aus, und zwar basierend auf: 1) der Eignung des Produkts für die Untersuchungszwecke, 2) dem Kundenerfolg und 3) der Nachfrage von Forrester- Kunden. Anbieter, für die nur wenige Kundenreferenzen vorliegen bzw. auf deren Produkte die Bewertungskriterien nicht anwendbar sind, werden ausgesondert. Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten erarbeiten wir ein erstes Set von Bewertungskriterien. Für die Bewertung der Anbieter und ihrer Produkte anhand unserer Kriterien sammeln wir Detailinformationen zur Produktqualifikation, und zwar mittels einer Kombination aus Laborbewertungen, Fragebögen, Demos und/oder Gesprächen mit Referenzkunden. Die Bewertungen schicken wir zur Prüfung an die Anbieter und modifizieren sie gegebenenfalls, um eine möglichst präzise Sicht auf die Produkte und Strategien der Anbieter zu gewinnen. Auf der Grundlage unserer Bedarfsanalyse bei großen Kundenunternehmen und/oder anderer Szenarien (die Angaben dazu finden Sie im Forrester Wave-Dokument) definieren wir Standardgewichtungen und beurteilen die Anbieter anhand einer klar definierten Werteskala. Diese Standardgewichtungen sind lediglich als Ausgangspunkt gedacht. Unsere Leser sind eingeladen, die Gewichtung der Bewertungskriterien mithilfe des Excel-basierten Forrester Wave-Tools an ihren Bedarf anzupassen. Aus den abschließenden Wertungen geht die grafische Darstellung des Markts hervor, basierend auf dem aktuellen Produktangebot, der Strategie und der Marktpräsenz der Anbieter. Forrester beabsichtigt, seine Anbieterbewertungen mit der Weiterentwicklung der Produktfähigkeiten und Anbieterstrategien regelmäßig zu aktualisieren. Weitere Informationen zur Methodologie, die bei jeder Forrester Wave angewendet wird, finden Sie auf com/marketing/policies/forrester-wave-methodology.html.

13 The Forrester Wave : Endpoint Encryption, 1. Quartal Untersuchungsmethodik Die Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, 2014 von Forrester ging an Information Worker aus Australien, Brasilien, Kanada, China, Frankreich, Deutschland, Indien, Neuseeland, Großbritannien und den USA aus KMU-Unternehmen mit zwei oder mehr Mitarbeitern und Konzernunternehmen. Diese Umfrage gehört zum Business Technology-Programm von Forrester und wurde im Januar und Februar 2014 von Toluna im Auftrag von Forrester online durchgeführt. Zu den Anreizen für die Teilnehmer gehörten Punkte, die gegen Geschenkzertifikate eingelöst werden konnten. In diesem Bericht stellen wir exakte Probengrößen auf der Grundlage der einzelnen Fragen bereit. Integritätsrichtlinie Alle Untersuchungen von Forrester, einschließlich der Forrester Waves, werden gemäß unserer Integritätsrichtlinie durchgeführt. Weitere Informationen finden Sie auf marketing/policies/integrity-policy.html. FUSSNOTEN 1 Wir definieren Arbeit außerhalb des offiziellen Arbeitsplatzes von einem Kundenstandort aus, von zuhause aus (z. B. Telearbeit), unterwegs/auf dem Weg zur Arbeit oder an einem anderen/öffentlichen Ort (z. B. Café, Bibliothek). Quelle: Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, Der Schutz von Kundendaten, wie Kreditkarteninformationen, Anmeldedaten und personenbezogene Angaben sind ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen. Mit diesen Daten wird in großem Umfang und gewinnbringend illegal gehandelt. Da die Angriffe auf die IT-Sicherheit immer stärker zunehmen, sind die Chief Information Security Officers (CISOs) gezwungen, stets neue Risikomanagement-Strategien zu entwickeln und damit schnellstmöglich auf diese Bedrohungen, wie die folgende zu reagieren: Diebstahl geistigen Eigentums. Weitere Informationen zum Schutz von Kundendaten finden Sie auch im Bericht vom 5. Juni 2014, The Future of Data Security: A Zero Trust Approach. 3 Bedrohungen durch Cyberkriminelle nehmen zu, und die Sicherheits- und Risikofachleute müssen ihre Risikomanagement-Programme in Bezug auf Urheberrechte ausweiten. Weitere Informationen finden Sie im Bericht vom 6. August 2014, The Cybercriminal s Prize: Your Customer Data And Competitive Advantage. 4 Der direkte Diebstahl derartiger Informationen oder der illegale Ankauf solcher Informationen kann die Forschung und Entwicklung eines Unternehmens um Jahre zurückwerfen und Millionen-, wenn nicht sogar Milliardenschäden verursachen. Konkurrenten gewinnen durch einen Datendiebstahl zudem einen tiefen Einblick in die Denk- und Handlungsweisen des Unternehmens. Siehe den Bericht vom 6. August 2014, The Cybercriminal s Prize: Your Customer Data And Competitive Advantage. 5 In der Heatmap zum Datenschutz ist ein Ländervergleich in Bezug auf unterschiedliche Datenschutz- Rahmenbedingungen dargestellt, u.a. den Geltungsbereich, betroffene Organisationen und vieles mehr. Siehe den Bericht vom 6. August 2014, Forrester s 2014 Data Privacy Heat Map. 6 Der American Recovery and Reinvestment Act of 2009 (ARRA) enthält einen Artikel, der den Geltungsbereich des HIPAA erweitert. Dieser Artikel, auch als HITECH Act bekannt, beinhaltet eine Erweiterung des Geltungsbereichs von HIPAA auf Geschäftspartner, auch als Dienstanbieter für Organisationen bezeichnet, die dem HIPAA unterliegen. Nach dem HITECH Act unterliegen die Geschäftspartner nun direkt den sicherheitstechnischen und Datenschutzvorgaben des HIPAA.

14 The Forrester Wave : Endpoint Encryption, 1. Quartal Die FSA ist eine unabhängige Finanzaufsichtsbehörde, welche die Finanzdienstleistungsbranche in GB reguliert. Quelle: Financial Services Authority (FSA) (http://www.fsa.gov.uk/pages/about/index.shtml). 8 Alabama, New Mexico und South Dakota bilden die einzige Ausnahme. Eine Liste der US-Bundesstaaten und Territorien, die Gesetze zur Anzeigepflicht von Datenschutzverstößen haben, finden Sie unter National Conference of State Legislatures: Quelle: Security Breach Notification Laws, National Conference of State Legislatures, 3. September 2014 (http://www.ncsl.org/issues-research/telecom/security-breach-notificationlaws.aspx). 9 Weitere Informationen finden Sie in dem Bericht vom 12. Juli 2012, Kill Your Data To Protect It From Cybercriminals.

15 «Über Forrester Forrester, ein weltweit tätiges Forschungs- und Beratungsunternehmen, inspiriert Führungskräfte und unterstützt die größten Konzerne der Welt beim Treffen der richtigen Entscheidungen sowie beim Ergreifen von Geschäftschancen, die sich in Zeiten komplexen Wandels ergeben. Unser forschungsbasiertes Fachwissen und unsere objektive Beratung geben IT-Experten die Möglichkeit, erfolgreich zu arbeiten und ihren Einfluss über die Grenzen ihrer traditionellen IT-Organisation hinaus auszudehnen. Unsere auf Ihre individuelle Position ausgerichteten Ressourcen ermöglichen es Ihnen, sich auf entscheidende Geschäftsfaktoren wie Gewinnspanne, Geschwindigkeit und Wachstum auf der einen und Technologie auf der anderen Seite zu konzentrieren. WEITERE INFORMATIONEN Um zu erfahren, wie Forrester Research Ihnen zu Erfolg im Alltag verhelfen kann, wenden Sie sich bitte an die Niederlassung in Ihrer Nähe oder besuchen Sie uns unter Eine vollständige Liste unserer weltweiten Niederlassungen finden Sie unter KUNDENSUPPORT Informationenzum Nachdrucken auf Papier oder in elektronischer Form erhalten Sie bei unserem Kundensupport unter , , oder Für Bildungseinrichtungen und gemeinnützige Organisationen bieten wir Mengenrabatte und Sonderpreise an. Forrester wendet sich an Sicherheits- und Risikofachleute Wenn Sie möchten, dass Ihr Unternehmen neue Geschäftschancen auf sichere Weise nutzen kann, muss eine geeignete Führungsaufsicht dafür sorgen, dass Risiken gemanagt und Sicherheitsprozesse und -technologien optimiert werden, damit die Firma auch in Zukunft über die notwendige Flexibilität verfügt. Forrester ist dabei dank dem Fachwissen und dem großen Verständnis für die Herausforderungen, denen sich Führungskräfte gegenübersehen, nicht nur eine große Hilfe beim Entwickeln zukunftsorientierter Visionen, sondern auch beim Abwägen von Chancen und Risiken, Rechtfertigen von Entscheidungen sowie beim Optimieren der Leistungen des Einzelnen, des Teams und des Unternehmens. SEAN RHODES, Client-Persona, stellvertretend für Sicherheits- und Risikofachleute Forrester Research (Nasdaq: FORR) ist ein weltweit tätiges Forschungs- und Beratungsunternehmen, das Fachleuten in 13 Schlüsselpositionen über drei Kundensegmente hinweg zur Verfügung steht. Jeden Tag müssen unsere Kunden immer komplexere Entscheidungen für das Unternehmen und die Technologie treffen. Damit sie die Chancen verstehen, die diese Veränderungen mit sich bringen, Strategien entwickeln und danach handeln können, bietet Forrester eigene Untersuchungen, Verbraucher- und Geschäftsdaten, Beratungsdienste, Veranstaltungen und Online-Communitys sowie Peer-to-Peer-Programme für Führungskräfte an. Wir unterstützen Führungskräfte aus den Bereichen Geschäftstechnologie, Marketing und Strategie sowie der Technologiebranche mithilfe unabhängiger, auf Fakten basierender Informationen für den Geschäftserfolg von heute und morgen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Mobilitätstrends am Arbeitsplatz

Mobilitätstrends am Arbeitsplatz Ein Technology Adoption Profile im Auftrag von Cisco Systems Februar 2012 Mobilität wird zunehmend zum Thema in der Unternehmenslandschaft Mobilität ist aus der heutigen Arbeitswelt nicht mehr wegzudenken.

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Das Management Informationssystem für die Wertstoff- und Entsorgungswirtschaft und den Metallhandel

Das Management Informationssystem für die Wertstoff- und Entsorgungswirtschaft und den Metallhandel Das Management Informationssystem für die RECY CLE by tegos - das Management Informationssystem für die by tegos wurde von der tegos GmbH Dortmund basierend auf Microsoft Technologie entwickelt. Sie erhalten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Neuerungen in Outpost 8.0

Neuerungen in Outpost 8.0 Neuerungen in Outpost 8.0 Sicherheitsproduktfamilie Outpost Die neue Internetsicherheits-Produktreihe Outpost 8 (Virenschutz, Firewall und Sicherheitssuite) setzt die bewährte Agnitum-Tradition ständiger

Mehr

Das Management Informationssystem für die Wertstoff- und Entsorgungswirtschaft und den Metallhandel

Das Management Informationssystem für die Wertstoff- und Entsorgungswirtschaft und den Metallhandel Das Management Informationssystem für die Wertstoff- und Entsorgungswirtschaft und den Metallhandel BI RECY CLE BI by tegos - das Management Informationssystem für die Wertstoff- und Entsorgungswirtschaft

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Information Technology Solutions

Information Technology Solutions Information Technology Solutions Bewährt, einfach, flexibel und kostengünstig ObjectivesByCLOUD ist - basierend auf einer fast 20-jährigen Erfahrung- vollständig in modernster Technologie neu entwickelt,

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

TOSHIBA EASYGUARD IN DER PRAXIS: WELCHES NOTEBOOK IST DAS RICHTIGE

TOSHIBA EASYGUARD IN DER PRAXIS: WELCHES NOTEBOOK IST DAS RICHTIGE TOSHIBA EASYGUARD IN DER PRAXIS: WELCHES NOTEBOOK IST DAS RICHTIGE Toshiba EasyGuard ist der beste Weg zu mehr Datensicherheit, erweitertem Systemschutz und problemloser Konnektivität. Mobile Anwender,

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA Sichere und rechtskonforme Archivierung Ramon J. Baca Gonzalez Sales Manager EMEA Über ARTEC! Mehr als 20 Jahre Erfahrung in IT Entwicklung in Deutschland kein Offshore 100% in privater Hand, nicht Investoren-gesteuert

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr