PORTABLER SPEICHER UND SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "PORTABLER SPEICHER UND SICHERHEIT"

Transkript

1 PORTABLER SPEICHER UND SICHERHEIT Ihr Value Added Distributor für IT Security Lösungen

2 IMATION EIN GLOBALES UNTERNEHMEN FÜR PORTABLEN SPEICHER UND DATENSCHUTZ Unser Portfolio umfasst skalierbares Datenspeichermanagement und Security für Unternehmen und Produkte aus dem Bereich Audio- und Video-Management im Heimbereich. Imation erreicht durch sein leistungsfähiges, weltweites Vertriebsnetzwerk und bekannte Marken Kunden in mehr als 100 Ländern. Imation Hauptsitz in Oakdale/USA Imation Mobile Security Portfolio Das Mobile Security Portfolio von Imation bietet mit sicheren optischen Medien, Festplatten, laufwerken und mobilen Computern Lösungen für alle Anforderungen im Unternehmen. Die zentralen Management-Features ermöglichen bessere Steuerung und mehr Funktionalität. Verschlüsselte USB-Geräte verhindern ungewollten Datenverlust oder Sicherheitslücken beim Speichern oder Senden sensibler Daten. Selbst wenn ein Stick verloren geht oder gestohlen wird, sind Sie nicht schutzlos: in der zentralen Managementsoftware kann der Stick auf zerstören gesetzt werden, sobald er das nächste Mal an einen Rechner angesteckt wird oder Sie begrenzen einfach die Anzahl der erlaubten falschen Passwörter und der Stick zerstört sich beim Erreichen ebenfalls. Imation Vision Wir unterstützen Menschen und Organisationen bei der Speicherung, dem Schutz und der Anbindung ihrer digitalen Welt. Imation Grundsätze Dies sind die Imation Grundsätze: Nutzung von Kundenanalysen zum Aufbau eines einzigartigen Port folios mit qualitativ hochwertigen digitalen Speicherprodukten, Audio- und Video elektronik sowie Zubehör Ausbau unserer Führungsrolle in Schlüsselmarkten durch unser leistungs fähiges Vertriebsnetzwerk Konzentration unserer Ressourcen auf profitable Wachstumsbereiche Erhöhung unseres Markenwertes und nachweisbarer Return auf Marketinginvestitionen Kompromissloses Engagement für starke Umsetzung Führung mit höchsten ethischen Standards, Good Citzenship in unserem gesamten Handeln Imation Werte Integrität. Wir sind zuallererst ein ethisches Unternehmen. Wir erwarten von jedem Mitarbeiter unseres Unternehmens ein Höchstmaß an Integrität und ethischem Handeln. Respekt. Wir sind ein direktes und respektvolles Unternehmen. Als weltweite Organisation arbeiten wir zusammen und nutzen die Vielfalt unsrer Erfahrungen und Perspektiven. Exzellenz. Wir sind ein starkes, handlungsorientiertes und zuverlässiges Unternehmen und streben bei allem, was wir tun, nach Exzellenz. Unser Fokus liegt darauf, unseren Kunden und Shareholdern echten Mehrwert zu bieten. Innovation. Wir sind ein innovatives Unternehmen. Diese Innovationskraft zeigt sich auch in unseren Produkten, Marken, Technologien und Arbeitsprozessen.

3 IMATION MOBILE SICHERHEITSFUNKTIONEN LEVEL 1 Stufe 1 validiert Diese Basisstufe umfasst Anforderungen um Verschlüsselungs- und Komponentenstandards. LEVEL 3 Stufe 3 validiert Enthält Anforderungen der Stufen 1 und 2, wie z. B. eine rollenbasierte Authenti fizierung und physische Manipulationsbeweise; ergänzt die Anforderungen für Manipulationssicherheit und eine physische oder logische Trennung zwischen den Schnitt stellen, durch die kritische Sicherheitsparameter auf das Modul gelangen bzw. von diesem abgehen, und den anderen Schnittstellen. AES 256-Bit Softwareverschlüsselung Eine benutzerfreundliche Datenverschlüsselungssoftware ermöglicht den Schutz sensibler Informationen anhand von AES 256-Bit-Verschlüsselungsalgorithmen, die direkt auf dem sicheren portablen Gerät arbeiten. SLC Memory SLC Memory Der qualitativ extrem hochwertige Single-Level Cell (SLC) speicher garantiert optimale Leistung und herausragende Langlebigkeit. MLC Memory MLC speicher Der qualitativ extrem hochwertige Multi-Level Cell (MLC) speicher bietet das optimale Preis-Leistungs-Verhältnis. BIOMETRIC Biometrische Authentifizierung Eine Fingerabdruck-Identifizierung ist verfügbar, mit der der Sicherheitsgrad beim Zugang zum sicheren portablen Gerät erhöht werden kann. Die Kombination aus Ihrer eindeutigen Identität und einem starken Kennwort stellen eine Zwei-Faktoren-Authentifizierung dar. Wasser- und staubdicht Speziell entwickelte Gehäuse, einschließlich Ultraschall-Schweißverfahren, und eine mit einem O-Ring abgedichtete Abdeckung schützen Ihr Laufwerk und erfüllen militärische Anforderungen sowie IEC-Anforderungen zur Wasser- und Staubdichtigkeit. White Inkjet Printable Weißer beschreibbarer Inkjet Hub Die beschreibbare Oberfläche von Imation Printable Optical Media reicht bis zum Hub und bietet so größere Designmöglichkeiten. ZERO Kein Fußabdruck Defender Collection-laufwerke, externe Festplattenlaufwerke und optische Medien verfügen über vorinstallierte Hilfsprogramme zur Konfiguration und Authentifizierung des Geräts sowie zur Verschlüsselung und Entschlüsselung von Dateien. Für eine maximale Portabilität erfordern die Geräte keine Admin-Rechte oder die Installation von Treibern oder anderer Software, und hinterlassen keine Spuren. AES 256-Bit Hardwareverschlüsselung Mit einem dedizierten Hardwareprozessor für eine erweiterte portable Sicherheit anhand der integrierten AES 256-Bit-Verschlüsselung. Die Verschlüsselung ist automatisch und ohne Installation von Software oder Treibern aktiv. Kennwortauthentifizierung Erstellen Sie ein authentisches Kennwort zur Einrichtung einer eindeutigen Identität auf dem sicheren portablen Gerät. ACCESS Enterprise ermöglicht die Erstellung strenger Kennwortrichtlinien, einschließlich Länge, Sonderzeichen, Auslauf und weiteren Merkmalen. Fingerabdruck- Authentifizierung Strong 2FA Authentification Starke Zwei-Faktor-Authentifizierung Die starke Zwei-Faktor-Authentifizierung für die zweite Authentifizierungsebene die Kombination aus starken Passwörtern Einmal-Passwörtern schützt optimal vor unberechtigtem Zugriff. 1 IronKey Drives Powered by Imation Level 3 Certification #1149 and Defender F50 Level 1 Certification # Defender F100, F150, F200, H100, & H200 Level 3 Certification # Defender Optical Media Level 1 Certification #562 and Stealth Zone Level 3 Certification #1269 Malware-Schutz Der Bluefly-Prozessor auf ausgewählten Modellen bietet aufgrund einer schreibgeschützten Option während der Anmeldung in jeder Umgebung Schutz vor Malware. Ein verfügbarer integrierter Virus- und Malware-Scanner bietet Schutz vor Viren, Würmern, Trojanern und anderen Malware-Gefahren und verhindert, dass Malware auf die USB-Geräte kopiert wird. Centralized MGMT Software Zentrale Management-Software Imation bietet eine breite Palette an Management-Plattformen für den einfacheren Einsatz und die einfachere Administration von sicheren Geräten und Medien.

4 DEFENDER COLLECTION Sicherer portabler Speicher Erfüllung strengster Sicherheitsstandards mit verschlüsselten, gemanagten - Laufwerken, Festplatten und optischen Medien inklusive biometrischer Authentifizierung. DEFENDER F50 PIVOT FLASH DRIVE Einzigartiges Design zum Schutz des Laufwerks, Hardwareverschlüsselung zum Datenschutz Level 1-zertifizierter Cryptographic2 Prozessor AES 256-Bit Softwareverschlüsselung Ein-Faktor-Zertifizierung Pivot Design unverlierbare Kappe Speicherkapazität: 2GB, 4GB, 8GB, 16GB, 32GB Managementsoftware: Imation Defender Collection Control Software Suite DEFENDER F100 & F150 FLASHLAUFWERKE Militärische Sicherheit im robusten Kunststoffoder Metallgehäuse Level 3-zertifizierter Cryptographic Prozessor3 AES 256-Bit Hardwareverschlüsselung Ein-Faktor-Zertifizierung Manipulationssicher, wasser- und staubdicht (F100) Kunststoff- oder Metallgehäuse (F150) Speicherkapazität: 2GB, 4GB, 8GB, 16GB, 32GB, 64GB Managementsoftware: Imation ACCESS Enterprise, McAfee epolicy Orchestrator DEFENDER F200 BIOMETRISCHES FLASHLAUFWERK Fingerabdruck-Authentifizierung für zusätzliche Sicherheit Level 3-zertifizierter Cryptographic Prozessor AES 256-Bit Hardwareverschlüsselung Zwei-Faktor-Authentifizierung Biometrische Identifizierung (Fingerabdruck) Manipulationssicheres, wasser- und staubdichtes Gehäuse Speicherkapazität: 2GB, 4GB, 8GB, 16GB, 32GB, 64GB Managementsoftware: Imation ACCESS Enterprise, McAfee epolicy Orchestrator DEFENDER H100 EXTERNE HDD Hardwareverschlüsselung und extrem robustes Metallgehäuse zum Schutz von bis zu 1 TB Datenvolumen Level 3-zertifizierter Cryptographic Prozessor AES 256-Bit Hardwareverschlüsselung Ein-Faktor-Zertifizierung Manipulationssicheres Metallgehäuse Speicherkapazität: 320GB, 500GB, 750GB, 1TB Managementsoftware: Imation ACCESS Enterprise, McAfee epolicy Orchestrator DEFENDER H200 BIOMETRISCHE EXTERNE HDD Extrem simple Identifizierung per Fingerabdruck für noch mehr Sicherheit Level 3-zertifizierter Cryptographic Prozessor AES 256-Bit Hardwareverschlüsselung Zwei-Faktor-Authentifizierung Biometrische Identifizierung (Fingerabdruck) Manipulationssicheres Metallgehäuse Speicherkapazität: 320GB, 500GB, 750GB, 1TB Managementsoftware: Imation ACCESS Enterprise, McAfee epolicy Orchestrator DEFENDER OPTISCHE MEDIEN MIT DRUCKFUNKTION Sichere Datenspeicherung auf einer Disk Level 1-zertifizierter Cryptographic Prozessor4 AES 256-Bit Softwareverschlüsselung Integrierte Option für Passwort-Wiederherstellung Bedruckbare Formate: CD-R, DVD-R Managementsoftware: Imation Defender Collection Control Software Suite LEVEL 1 LEVEL 3 BIOMETRIC Strong 2FA Authentification White Inkjet Printable ZERO Centralized MGMT Software DEFENDER F50 PIVOT FLASH DRIVE 2 DEFENDER F100 FLASH DRIVE 3,4 DEFENDER F150 FLASH DRIVE 3,4 DEFENDER F200 BIOMETRIC FLASH DRIVE DEFENDER H100 EXTERNAL HARD DRIVE DEFENDER H200 BIOMETRIC EXTERNAL HARD DRIVE DEFENDER PRINTABLE OPTICAL MEDIA 3,4 3,4 3,4 2 = Standard = Optional 2 = Defender Collection Control Software Suite 3 = Imation ACCESS Enterprise 4 = McAfee epolicy Orchestrator (Details siehe Sicherfeitsfunktionen)

5 IRONKEY FLASH DRIVES powered by Imation Die sichersten -Laufwerke der Welt entwickelt, um sensible Daten für Regierungen, Militär, Konzerne und Verbraucher zu schützen. IMATION MOBILE SECURITY Seit Ende 2011 gehört Ironkey zu Imation. Und ist auch in Bereichen Rüstung, Banken und Versicherungen stark Imation s vertreten secure mobile gefertigt storage wurden and device die Sticks management damals solutions auf Anforderung protect your sensitive des amerikanischen data Militärs auch Barack wherever Obama you or soll your einen mobile haben! workers carry it. With Imation solutions, you can meet rapidly expanding compliance requirements, confidently safeguard mobile workers identities, deploy Sie secure können workspaces die Sticks that wahlweise go anywhere mit employees der Managementsoftware do, and always remain in Ironkey control of Enterprise confidential Management Server/ Service data thanks nutzen, to some oder of als the stand most advanced alone authentication Variante betreiben. and encryption Der Ironkey technologies ist komplett available. aus Metall gefertigt und in seiner Gesamtheit als Stick FIPS -zertifiziert. Weiterhin können Kunden zwischen den im Hause Only Imation s mobile security solutions are built upon secure hardware and software zu installierenden breakthroughs from Server industry und leaders dem IronKey, gemanagten MXI and ENCRYPTX. Cloud-Dienst Those von innovations Ironkey combine wählen. Bei Ironkey können Sie bei to einem help you Verlust keep data des confidential, Sticks, diesen mobile aus workers der Ferne productive, zerstören, and security wenn policies Sie die enforced. gemanagte Version nutzen. Die ungemanagte Variante Personal und die gemanagte Enterprise -Variante beinhalten zusätzlich eine portable App von Firefox, mit der Sie im sicheren Modus verschlüsselt surfen können so können Sie sicher sein, dass auf keiner Firewall in Hotels oder am Flughafen Daten von Ihnen zurückbleiben werden. Imation Secure Drives Powered by IronKey Built to be the world s most secure flash drives Alle IronKey to protect sensitive Drives, data Powered for government, by Imation, military, basieren enterprise auf or power einer consumers. streng abgesicherten Architektur: IMATION ENTERPRISE FLASH DRIVES POWERED BY IRONKEY Meet enterprise-class compliance and data IRONKEY ENTERPRISE FLASH DRIVES security requirements with cloud-based or on- POWERED BY IMATION premises management. Enterprise-Class Supports two-factor Compliance authentication und Datensicherheit including RSA mit Cloud-basiertem SecurID and X.509 oder certificates lokalem Management Unterstützung Persistent protection von Zwei-Faktor-Authentifizierung, Support einschließlich for one-time RSA, password SecurID technology und X.509 from with built-in anti-malware Zertifizierung RSA, VeriSign and CryptoCard Durchgängige Management Sicherheit software: Imation dank integriertem Enterprise Management Service powered by IronKey Anti-Malware-Schutz Unterstützung von Einmal-Passwort-Technology von RSA, VeriSign und CryptoCard Management Software: Imation Enterprise Management Service Every Level Imation 3 Drive Cryptographic Powered by IronKey Processor is built 1 around a self-defending architecture: Schnelle FIPS AES Bit Level Hardware-Verschlüsselung 3 Cryptographic Processor 1 Verschlüsselung Fast AES mit 256-bit Cryptochip hardware encryption im Epoxidharz-Gehäuse Robustes, Epoxy-encased manipulationssicheres Cryptochip encryption Gehäuse; Wasserdichtigkeit übertrifft militärische Standards Rugged, tamper-resistant metal enclosure exceeds military waterproof standards Alle Laufwerke sind in zwei Versionen erhältlich die perfekte Auswahl zur Erfüllung Ihrer Bedürfnisse Each drive im Bereich is available Mobile in two versions Security: so you can make the right choice to meet your mobile security needs: S Series: S Mit Series SLC -Speicher Drives. Featuring für SLC außergewöhnliche flash memory for exceptional Leistung und performance Langlebigkeit. and longevity, S Series drives deliver Die S Series up to bietet 27mb/sec bis zu read 27MB/Sek. and 24mb/sec Lesegeschwindigkeit write performance. Available sowie 24MB/Sek. in 1GB, 2GB, 4GB, Schreibgeschwindigkeit. 8GB or 16GB. Erhältlich D mit Series 2GB, 4GB, Drives. 8GB MLC oder flash 16GB memory Speicherkapazität. balances performance Neu and erhältlich: value and S250 delivers mit up einer to 25mb/sec Speicherkapazität bis zu 32GB, read einer and 17mb/sec Lesegeschwindigkeit write performance. bis Available zu 31MB/Sek. in 1GB, 2GB, und 4GB, Schreibgeschwindigkeit 8GB, 16GB or 32GB. bis zu 18MB/Sek. D Series: Der MLC -Speicher sorgt für die perfekte Balance zwischen Leistung und Preis mit bis zu 25MB/Sek. Lesegeschwindigkeit und 17MB/Sek. Schreibgeschwindigkeit. Erhältlich mit 2GB, 4GB, 8GB, 16GB oder 32GB Speicherkapazität. Neu erhältlich: D250 mit einer Speicherkapazität bis zu 64GB, einer Lesegeschwindigkeit bis zu 29MB/Sek. und Schreibgeschwindigkeit bis zu 13MB/Sek. IMATION BASIC FLASH DRIVES IMATION PERSONAL FLASH DRIVES POWERED BY IRONKEY POWERED BY IRONKEY A premium-quality flash drive built to IRONKEY BASIC FLASH-LAUFWERKE foil hackers, thieves and malware. POWERED BY IMATION Same secure drive as Imation Enterprise, Premium-laufwerk but without centralized zum Schutz management vor Hackern, Dieben und Advanced Malware key management and antitampering sicheres protections Laufwerk wie Imation Enter- Gleiches prise, jedoch Secure ohne platform zentrales for virtual Management desktops and portable applications Advanced Key Management und Manipulationsschutz Always-on encryption protects against cold boot and malware attacks Sichere Plattform für virtuelle Desktops und portable Applikationen Always-on-Verschlüsselung zum Schutz für Cold Boot und Malware The ideal secure flash drive for individuals who IRONKEY PERSONAL FLASH DRIVES want to protect the data they care about most. POWERED BY IMATION Secure management of online passwords Das Secure, ideale private sichere web laufwerk browsing für den Schutz Ihrer Built-in wichtigsten malware Daten protection Sicheres Automatic Management data wipe after von 10 online-passwörtern break-in attempts Sicheres Optional und strong privates authentication Browsen and im password Web Integrierter recovery Malware-Schutz Automatische Datenlöschung nach 10 nicht autorisierten Zugriffsversuchen Optional: starke Authentifizierung und Passwort-Recovery SLC Memory MLC Memory LEVEL 3 PASSWORD AUTHENTICATION BIOMETRIC Strong 2FA Authentication MALWARE PROTECTION WATER PROOF ZERO Centralized MGMT Software ENTERPRISE S Series Drives D Series Drives 1 1 BASIC S Series Drives D Series Drives PERSONAL S Series Drives D Series Drives = Standard = Optional 1 = Imation Enterprise Management Service = Standard = Optional 1 = Imation Enterprise Management Service powered by IronKey (Details on third page)

6 SICHERE ARBEITSUMGEBUNG UND IDENTITÄTSSCHUTZ Schutz für mobile Mitarbeiter mit in sich geschlossenen, mobilen Worstations und Identitätsauthentifizierung StealthZone der verschlüsselte Windows PC auf einem Stick Die Lösung StealthZone von Imation verwandelt jeden bring your own device -Rechner in eine vollständige Microsoft Windows-Umgebung mit derselben Sicherheit und Leistung wie ein herkömmliches IT-gesteuertes System. Die StealthZone funktioniert wie ein kompletter PC auf einem Speicherstick, für den lediglich ein Bios-System notwendig ist. Der Anwender hinterlässt keine Spuren am Host-System und ist vor Datenverlust sowie Infektionen vom Hostlaufwerk geschützt. Der Mitarbeiter arbeitet vollkommen autark von diesem System aus und nutzt eine hardwareverschlüsselte Festplatte als StealthZone. Alle arbeiten so absolut sicher an jedem Ort egal ob am Rechner zu Hause, am Arbeitsplatz oder unterwegs. IronKey Workspace mobile Desktops für mobile Mitarbeiter Der IronKey Workspace von Imation dient als mobiler Desktop für unterwegs und ist die einzige Windows zertifizierte Lösung, die einen echten Windows 8 Desktop integriert. Die komplette Windows 8 Enterprise Workspace wird von einem IronKey USB laufwerk oder einem anderem Speichermedium unabhängig vom Betriebssystem gestartet und ist mit fast jedem System kompatibel. IronKey bietet einen schnellen, vollständigen Windows Desktop, der alle Ressourcen des Hostsystems nutzt und Festplatten bis zu 256-Bit AES verschlüsselt. Der Arbeitsplatz ist so an jedem Ort nach militärischen Standards geschützt auch vor unerlaubten Zugriff bei Verlust oder Diebstahl. SICHERE ARBEITSUMGEBUNG Stealth Zone Microsoft Windows Embedded Die Standard (MWES) Edition Software macht aus jedem Rechner eine vertrauenswürdige Windows 7 Workstation. Die Mitarbeiter können sämtliche Daten, Applikationen und Systeme auf einem stabil eingehausten USB-Laufwerk mitnehmen. Hochleistungsfähige, bootfähige USB-Lösung Erhältlich für Laufwerke der Imation Stealth Key- Reihe mit dem Level 3 Cryptographic Processor 5 Schutz von Daten und Applikationen vor schädlichen Umgebungen Vollständig isoliert vom Hostlaufwerk, hinterlässt keine Spuren Flexible Authentifizierung: Passwort, optional biometrisch, oder beides Crossover-Partition ermöglicht gemeinsame Nutzung von Daten zwischen Windows, MacOS oder Linux -Umgebungen Management-Software: Imation ACCESS Enterprise Windows To Go ist eine Funktion von Windows 8, mit der eine voll funktionsfähige Windows-Umgebung von einem externen Speicher gestartet werden kann und die auf allen Windows-kompatiblen Rechner läuft. Auf diesem Weg stellt die Ironkey-Workspace-Plattform eine ideale Lösung für Tele arbeiter, Geschäftsreisende und Vertragsnehmer dar und bietet eine sichere Lösung für BYOD- Strategien. Schnelle Zugriffszeiten. Iron Key verfügt über eine fünfmal höhere Schreib und Lesegeschwindigkeit, als es für eine Zertifizierung als Windows-To-Go-Gerät nötig wäre. Eine sequentielle Leseleistung von bis zu 400+ MB pro Sekunde und eine sequentielle Schreibgeschwindigeit von bis zu 300+ MB pro Sekunde Sicherheit Iron Key Workspace schützt die kritischen Daten durch den Windows To Go eigenen BitLocker-Passwortschutz und eine 256-Bit AES Laufwerkverschlüsselung. Laufwerk, Daten und Anwendungen werden automatisch in dem Moment gesichert, in dem das Laufwerk vom PC entfernt wird. Speicherplatz IronKey Workspace-Laufwerke wird es in den Varianten 32GB, 64GB und 128GB geben. GESCHÜTZTE IDENTITÄT Imation kombiniert die PKI Crypto Services, die Zwei-Faktor-Authentifizierung sowie Management per starkem Passwort auf einem der sichersten USB-Speicher der Welt. Erhältlich für die Imation Enterprise Drives powered by IronKey. Nahezu alle Sicherungsverfahren für das Identitätsmanagement on Board dank dem Imation Cryptochip Hardware-basierte digitale PKI-Zertifikate Umfassende Unterstützung für die Zwei-Faktor- Authentifizierung (RSA, VeriSign, CryptoCard) PKCS#11 Support für sichere Kommunikation 256-bit RSA-Verschlüsselung sicheres und benutzerfreundliches Passwort-Management Management-Software: Imation Enterprise Service StealthZone der verschlüsselte Windows PC auf einem Stick IronKey Workspace mobile Desktops für mobile Mitarbeiter

7 GERÄTEMANAGEMENT- SOFTWARE Schutz der mobilen Mitarbeiter durch in sich abgeschlossene, portable Workstations und Identitiätsauthentifizierung. Volle Kontrolle über Ihre Daten, an jedem Ort der Welt, mit simplen und zentralisierten Management-Plattformen erhältlich für Imation Mobile Security-Lösungen. Weltweite Verteilung der Imation Zweigstellen IMATION ENTERPRISE MANAGEMENT SERVICE POWERED BY IRONKEY Cloud-basiertes oder lokales Management für Imation Enterprise laufwerke. Steuerung für Tausende Imation Enterprise-Geräte Remote-Deaktivierung oder Löschung gestohlener oder verlorener USB-Laufwerke Umsetzung gerätespezifischer Richtlinien, inklusive Passwortstärke, maximale Anzahl an Versuchen sowie eingebaute portable Applikationen Remote-Festlegung zugelassener Computer, auf denen Imation Enterprise genutzt werden darf Automatische oder ferngesteuerte Geräteinitialisierung Sicherer Wiederherstellungszugriff auf User-Geräte sowie Umwidmung von Geräten, die nicht mehr genutzt werden Management: Could-basiert oder vor Ort Unterstützte Produkte: Imation Enterprise -Laufwerke IMATION ACCESS ENTERPRISE SOFTWARE Umfassender und richtliniengesteuerter Einsatz von USB-Geräten und Desktops. Ermöglicht BS-Härtung, Hinzufügen/Entfernen von Komponenten sowie Installation von Applikationen Schneller und einfacher Transfer von Tausenden Geräten Interne und internetbasierte Umsetzung von Richtlinien Auf den User maßgeschneiderte Richtlinien und individualisiertes Geräteverhalten Benutzer können Passwörter selbst wiederherstellen, falls Passwörter vergessen werden oder der Finger print beschädigt ist Remote-Sperrung betroffener Geräte bzw. Datenlöschung Erfüllung von Audit-Vorgaben und Compliance mit vollständiger Historie für alle Geräte Management: vor Ort Unterstützte Produkte: Defender F100 und F150 Laufwerke, Defender F200 biometrisches -Laufwerk, Defender H100 externe Festplatte, Defender H200 biometrische externe Festplatte, Stealth Zone MWES DEFENDER COLLECTION CONTROL SOFTWARE SUITE Remote-Steurung für Imation Defender F50 Pivot -Laufwerke, Defender optische Medien & Geräte von Drittanbietern. Zentrale Erstellung und Umsetzung von Richtlinien Ferngesteuerte Zugriffssperre für gestohlene oder verlorene Geräte Sperrung von Dateien nach Name oder Typ, die ein Risiko für Datenlecks oder Malwareinfektionen darstellen Aufstellen von Richtlinien, mit denen Offline- Geräte nach einer bestimmten Zeit deaktiviert werden können Remote-Zerstörung von - Laufwerken im Falle von Diebstahl oder Verlust Detaillierte Audit-Reports mit Historie und durchsuchbaren Metadaten für Laufwerks- oder Geräteinhalte Whitelisting und Blacklisting von Geräten Audit-Reports mit Metadaten zu Laufwerks- und Medieninhalten, leichte Durchsuchbarkeit für Reportingzwecke Management: vor Ort Unterstützte Geräte: Imation Defender F50 Pivot Laufwerke, Imation Defender sichere optische Medien sowie Geräte von Drittanbietern McAFEE EPOLICY ORCHESTRATOR (McAFEE EPO ) Management für die Imation-Geräte mit der Security-Plattform, auf die die anspruchsvollsten Kunden der Welt bauen. Aufstellen individueller Richtlinien für Authentifizierung, Initialisierung, Rückruf und Backup Umsetzung von Richtlinien zur Passwortkomplexität und zur maximalen Anzahl an Versuchen, bio metrische Sicherheitslevel, Steuerung von CAC/PIV Mehrfaktor-Authentifizierung Einfaches Wiederherstellen von Passwörtern bzw. Selbsthilfe für die User Remote-Deaktivierung gestohlener oder verlorener Geräte zum Schutz vor teuren Datenlecks Audit- und Report-Tools zum Nachweis der Datenverschlüsselung, auch auf verlorenen oder gestohlenen Geräten Management: vor Ort Unterstützte Produkte: Imation Defender F100, F150, F200 laufwerke, Imation Defender H100 und H200 Bio Festplatten, MXI Stealth Key M500, M550 und M700 verschlüsselte laufwerke, MXI Stealth HD und MXI Stealth HD Bio Festplatten

8 IHRE VORTEILE: DAS WICK HILL SERVICE PROGRAMM Bei Wick Hill sind Kooperation, Beratung und Support fest im Value-Added-Services-Ansatz verankert und zuverlässige Leistungsstandards unseres Unternehmens. Unsere Zusatzdienste wie Pre- und Post-Sales-Support, Schulungen und Marketing-Unterstützung verschaffen Ihnen als Fachhändler oder Partner echte Wettbewerbsvorteile. Für seine umfassenden Value-Added-Services wurde Wick Hill 2011 gleich vier Mal als Distributor ausgezeichnet. Wir engagieren uns als Bindeglied zwischen Hersteller und Fachhandel und sorgen so für optimale IT-Security Lösungen Ihrer Kunden: Unser Service beginnt bereits bei der Suche nach dem passenden Produkt und begleitet diesen Prozess lückenlos. Denn das höchst kompetente Service-Team von Wick Hill unterstützt Sie nicht nur in allen technischen Angelegenheiten, sondern ist für alle Arten von Trainings, Installation und Beratung sofort zu Stelle. Kurzum: Wir stehen Ihnen zuverlässig rund um die Lösung hilfreich zur Verfügung! WICK HILL SERVICES: Support Wir wissen, dass eine effiziente und schnelle technische Unterstützung für Ihren Geschäftserfolg entscheidend ist. Deshalb stehen Ihnen bei Wick Hill kompetente Spezialisten mit fundiertem Fachwissen und langjähriger Erfahrung zur Seite. Unsere ganz besondere Service- Qualität resultiert aus unserer engen Zusammenarbeit mit den Herstellern: Schnelle Reaktionen, umgehendes Troubleshooting und kompetente Installationshinweise per Support-Hotline sind bei uns an der Tagesordnung. Unsere technische Support-Hotline ist Montag bis Freitag von 8:00 Uhr bis 17:00 Uhr für Sie besetzt: Telefon: +49 (0) Erweiterter Support Mit Hilfe unserer erweiterten Support- Leistungen profitieren Sie direkt von unserer Installationsunterstützung: Wir helfen Ihnen beim Rollout von Appliances oder Software und führen die Softwareverteilung sowie deren Konfiguration durch. Zusätzlich garantieren wir mit dem kostenpflichtigen Wick Hill 24Plus Austauschservice einen Austausch einer defekten Appliance innerhalb von 24 Stunden. Stärken Sie also die Bindung zu Ihren Kunden und werden Sie durch unseren Service zum Value Added-Reseller! Consulting/Installation Unsere erfahrenen Consultants betreuen Sie zuverlässig bei der Inbetriebnahme und Installation aller durch Wick Hill vertriebenen Produkte. Im Rahmen der von Ihnen gewählten Beratungsleistungen stehen Ihnen unsere Experten entweder telefonisch oder vor Ort zur Verfügung. Durch unsere Nähe zu den Herstellern liefern wir Antworten auf alle Fragen zum Thema Betriebssystem-Kompatibilität, agieren zuverlässig beim Beheben von Fehlern und helfen bei Konfigurationsproblemen. Virtuelles Testcenter Über unser Virtuelles Testcenter können Sie auf Appliances oder Serversysteme zugreifen. Auf diese Weise stellen wir Szenarien für Sie nach und konfigurieren diese entsprechend. Nutzen Sie diese Möglichkeit, um einzelne Geräte kennenzulernen und auszuprobieren entweder während unserer Schulungen oder im Rahmen unseres Testgeräteprogramms! Beim Gerätetest im Virtuellen Testcenter bieten wir übrigens zusätzlich zur virtuellen Assistenz auch den direkten Draht zu unseren Trainern, die Ihnen beim Ausprobieren von GUI oder Konfigurationsmöglichkeiten zur Seite stehen. Marketing Bei Wick Hill sind professionelle Marketingangebote ein fester Bestandteil des Value-Added-Services. Neben der finanziel- len Unterstützung (MDF) bietet Wick Hill umfassende Beratung sowie die Erstellung von Werbematerialien. Dazu zählt auch die Planung und Umsetzung von Marketingaktionen wie Events, Anzeigenkampagnen und Direkt marketing. Als Bindeglied zwischen Hersteller und Fachhandel kennen wir den Markt bestens und wissen, welche Maßnahmen Ihnen echte Wettbewerbsvorteile verschaffen. Schulungen/Zertifizierungstrainings Im Rahmen unserer Trainings und Schulungen vermitteln wir Ihnen alle wichtigen Elemente und Besonderheiten der Produkte in Theorie und Praxis. Dabei präsentieren unsere erfahrenen Trainer insbesondere auch die Special Features, so dass jeder Teilnehmer den vollen Leistungsumfang der Geräten nutzen kann. Außerdem bieten wir Ihnen die Möglichkeit, innerhalb von Trainingsreihen entsprechende Zertifizierungen zu erhalten. Workshops Unser Trainer-Team verfügt über großes Know-how und ist hervorragend ausgebildet: Mittels eines Workshops bereiten Sie die Wick Hill-Experten auch dann auf eine reibungslose Inbetriebnahme eines neuen Produktes vor, wenn Sie über kein Spezialwissen verfügen sollten. Unsere Schnellkurse zur Installationsunterstützung unserer Produkte werden ganz nach Ihrem Bedarf eingerichtet und machen Sie Schritt-für- Schritt mit der Implementierung, der Rollout-Planung und der -Durchführung vertraut. Anhand von Praxis übungen und Beispielen vermitteln wir fundiertes Basiswissen über Funktionalitäten und Spezifikationen. Webinare Wir gestalten regelmäßig einstündige Webinare. Dabei erhalten Sie nicht nur Einblicke in unser Produktport folio und Produktfunktionalitäten, sondern Sie können insbesondere auch direkt mit uns in Kontakt treten und sich über spezielle Themen informieren. Sowohl Technik-Support als auch Vertriebsunterstützung haben einen hohen Stellenwert in unserem Service deshalb unterscheiden wir zwei Webinar- Typen: Technische Webinare: In unseren technischen Webinaren erhalten Sie sämtliche Hintergrundinformationen zu den technischen Funktionsweisen der Produkte, ihren Einsatzmöglichkeiten sowie deren Vorteile. Selbstverständlich stellen wir Ihnen auf Anfrage auch weiterführendes Informationsmaterial in Bezug auf technische Details zur Verfügung. Vertriebliche Webinare: Unsere vertrieblichen Webinare geben einen Einblick in alle Aspekte der Produkt-Wertschöpfung. En Detail werden Sie über Hersteller informiert, erfahren wie die Vertriebsunterstützung im Einzelnen aussieht und wie sich die Zusammenarbeit mit Wick Hill aus praktischer Sicht darstellt. Stand:

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich

Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich CREALOGIX Online-Security Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Hanspeter Brügger CREALOGIX E-Banking AG Information Security Society Switzerland 1 Agenda

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

takems MEM-Drive BIOMETRIC Scanline 4GB

takems MEM-Drive BIOMETRIC Scanline 4GB http://www.secretdesign.de/index.php?option=com_content&task=view&id=805&itemid=56 takems MEM-Drive BIOMETRIC Scanline 4GB Geschrieben von BadID Freitag, 21. Dezember 2007 Seite 1 von 4 Beitragsinhalt

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

d2 Quadra ENTERPRISE CLASS Profi-Festplatte DESIGN BY NEIL POULTON esata 3 GBit/s USB 2.0 FireWire 400 & 800

d2 Quadra ENTERPRISE CLASS Profi-Festplatte DESIGN BY NEIL POULTON esata 3 GBit/s USB 2.0 FireWire 400 & 800 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Profi-Festplatte esata 3 GBit/s USB 2.0 FireWire 400 & 800 Der -Unterschied Die LaCie d2 Quadra ist die vollständigste Festplattenlösung für Profis, die

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Anleitung zur Schnellinstallation TU3-SA 1.01

Anleitung zur Schnellinstallation TU3-SA 1.01 Anleitung zur Schnellinstallation TU3-SA 1.01 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation der Hardware 2 3. Zugriff auf die Festplatten des TU3-SA 4 Troubleshooting 5 Version 02.15.2011

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

www.rohos.net Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung

www.rohos.net Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung Gesichtserkennung Anmeldung Sichere Anmeldung USB-Schlüssel www.rohos.net an Windows und Mac

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

R&R. Ges. für Rationalisierung und Rechentechnik mbh. R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt

R&R. Ges. für Rationalisierung und Rechentechnik mbh. R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt Gehäuse-Ausführung ähnlich IM138 B x H x T Edelstahl gebürstet ca. 496 x 496 x 160 mm Display 15 TFT-LCD-Monitor (38cm), aktives, digitales

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

Die Windows 10-Lizenzierung

Die Windows 10-Lizenzierung Die Windows 10-Lizenzierung Willkommen zu unserem Webcast zum Thema Die Lizenzierung von Windows 10. Mit Windows 10 von Microsoft nutzen Sie nur noch ein Betriebssystem für alle Ihre Geräte. Ob Sie einen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

FIRMENPROFIL. ViSaaS - Virtual Software as a Service

FIRMENPROFIL. ViSaaS - Virtual Software as a Service FIRMENPROFIL ViSaaS - Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für die Bereiche Virtual Software as a Service (SaaS) und Desktop as a

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

integrita audiophile music server

integrita audiophile music server integrita audiophile music server integrita silber schwarz Ihr Anspruch Sie möchten Ihre wertvollen Audio-, Video- und Fotodaten mit höchster Sicherheit speichern, weil Ihre Sammlung für Sie von besonderem

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer

VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer AGENDA Zeit für die Desktop-Revolution Gründe für den virtuellen Desktop VMware View 4 Entwickelt für Desktops VMware View 4 Nächste

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Arrow - Frühjahrs-Special

Arrow - Frühjahrs-Special Arrow ECS GmbH Industriestraße 10a 82256 Fürstenfeldbruck T +49 (0) 81 41 / 35 36-0 F +49 (0) 81 41 / 35 36-897 Arrow - Frühjahrs-Special Hardware- und Software-Pakete, die überzeugen info@arrowecs.de

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen.

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your data. Your control User A User B Die Datenaustauschplattform mit moderner Software Architektur Datenaustausch

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr