PORTABLER SPEICHER UND SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "PORTABLER SPEICHER UND SICHERHEIT"

Transkript

1 PORTABLER SPEICHER UND SICHERHEIT Ihr Value Added Distributor für IT Security Lösungen

2 IMATION EIN GLOBALES UNTERNEHMEN FÜR PORTABLEN SPEICHER UND DATENSCHUTZ Unser Portfolio umfasst skalierbares Datenspeichermanagement und Security für Unternehmen und Produkte aus dem Bereich Audio- und Video-Management im Heimbereich. Imation erreicht durch sein leistungsfähiges, weltweites Vertriebsnetzwerk und bekannte Marken Kunden in mehr als 100 Ländern. Imation Hauptsitz in Oakdale/USA Imation Mobile Security Portfolio Das Mobile Security Portfolio von Imation bietet mit sicheren optischen Medien, Festplatten, laufwerken und mobilen Computern Lösungen für alle Anforderungen im Unternehmen. Die zentralen Management-Features ermöglichen bessere Steuerung und mehr Funktionalität. Verschlüsselte USB-Geräte verhindern ungewollten Datenverlust oder Sicherheitslücken beim Speichern oder Senden sensibler Daten. Selbst wenn ein Stick verloren geht oder gestohlen wird, sind Sie nicht schutzlos: in der zentralen Managementsoftware kann der Stick auf zerstören gesetzt werden, sobald er das nächste Mal an einen Rechner angesteckt wird oder Sie begrenzen einfach die Anzahl der erlaubten falschen Passwörter und der Stick zerstört sich beim Erreichen ebenfalls. Imation Vision Wir unterstützen Menschen und Organisationen bei der Speicherung, dem Schutz und der Anbindung ihrer digitalen Welt. Imation Grundsätze Dies sind die Imation Grundsätze: Nutzung von Kundenanalysen zum Aufbau eines einzigartigen Port folios mit qualitativ hochwertigen digitalen Speicherprodukten, Audio- und Video elektronik sowie Zubehör Ausbau unserer Führungsrolle in Schlüsselmarkten durch unser leistungs fähiges Vertriebsnetzwerk Konzentration unserer Ressourcen auf profitable Wachstumsbereiche Erhöhung unseres Markenwertes und nachweisbarer Return auf Marketinginvestitionen Kompromissloses Engagement für starke Umsetzung Führung mit höchsten ethischen Standards, Good Citzenship in unserem gesamten Handeln Imation Werte Integrität. Wir sind zuallererst ein ethisches Unternehmen. Wir erwarten von jedem Mitarbeiter unseres Unternehmens ein Höchstmaß an Integrität und ethischem Handeln. Respekt. Wir sind ein direktes und respektvolles Unternehmen. Als weltweite Organisation arbeiten wir zusammen und nutzen die Vielfalt unsrer Erfahrungen und Perspektiven. Exzellenz. Wir sind ein starkes, handlungsorientiertes und zuverlässiges Unternehmen und streben bei allem, was wir tun, nach Exzellenz. Unser Fokus liegt darauf, unseren Kunden und Shareholdern echten Mehrwert zu bieten. Innovation. Wir sind ein innovatives Unternehmen. Diese Innovationskraft zeigt sich auch in unseren Produkten, Marken, Technologien und Arbeitsprozessen.

3 IMATION MOBILE SICHERHEITSFUNKTIONEN LEVEL 1 Stufe 1 validiert Diese Basisstufe umfasst Anforderungen um Verschlüsselungs- und Komponentenstandards. LEVEL 3 Stufe 3 validiert Enthält Anforderungen der Stufen 1 und 2, wie z. B. eine rollenbasierte Authenti fizierung und physische Manipulationsbeweise; ergänzt die Anforderungen für Manipulationssicherheit und eine physische oder logische Trennung zwischen den Schnitt stellen, durch die kritische Sicherheitsparameter auf das Modul gelangen bzw. von diesem abgehen, und den anderen Schnittstellen. AES 256-Bit Softwareverschlüsselung Eine benutzerfreundliche Datenverschlüsselungssoftware ermöglicht den Schutz sensibler Informationen anhand von AES 256-Bit-Verschlüsselungsalgorithmen, die direkt auf dem sicheren portablen Gerät arbeiten. SLC Memory SLC Memory Der qualitativ extrem hochwertige Single-Level Cell (SLC) speicher garantiert optimale Leistung und herausragende Langlebigkeit. MLC Memory MLC speicher Der qualitativ extrem hochwertige Multi-Level Cell (MLC) speicher bietet das optimale Preis-Leistungs-Verhältnis. BIOMETRIC Biometrische Authentifizierung Eine Fingerabdruck-Identifizierung ist verfügbar, mit der der Sicherheitsgrad beim Zugang zum sicheren portablen Gerät erhöht werden kann. Die Kombination aus Ihrer eindeutigen Identität und einem starken Kennwort stellen eine Zwei-Faktoren-Authentifizierung dar. Wasser- und staubdicht Speziell entwickelte Gehäuse, einschließlich Ultraschall-Schweißverfahren, und eine mit einem O-Ring abgedichtete Abdeckung schützen Ihr Laufwerk und erfüllen militärische Anforderungen sowie IEC-Anforderungen zur Wasser- und Staubdichtigkeit. White Inkjet Printable Weißer beschreibbarer Inkjet Hub Die beschreibbare Oberfläche von Imation Printable Optical Media reicht bis zum Hub und bietet so größere Designmöglichkeiten. ZERO Kein Fußabdruck Defender Collection-laufwerke, externe Festplattenlaufwerke und optische Medien verfügen über vorinstallierte Hilfsprogramme zur Konfiguration und Authentifizierung des Geräts sowie zur Verschlüsselung und Entschlüsselung von Dateien. Für eine maximale Portabilität erfordern die Geräte keine Admin-Rechte oder die Installation von Treibern oder anderer Software, und hinterlassen keine Spuren. AES 256-Bit Hardwareverschlüsselung Mit einem dedizierten Hardwareprozessor für eine erweiterte portable Sicherheit anhand der integrierten AES 256-Bit-Verschlüsselung. Die Verschlüsselung ist automatisch und ohne Installation von Software oder Treibern aktiv. Kennwortauthentifizierung Erstellen Sie ein authentisches Kennwort zur Einrichtung einer eindeutigen Identität auf dem sicheren portablen Gerät. ACCESS Enterprise ermöglicht die Erstellung strenger Kennwortrichtlinien, einschließlich Länge, Sonderzeichen, Auslauf und weiteren Merkmalen. Fingerabdruck- Authentifizierung Strong 2FA Authentification Starke Zwei-Faktor-Authentifizierung Die starke Zwei-Faktor-Authentifizierung für die zweite Authentifizierungsebene die Kombination aus starken Passwörtern Einmal-Passwörtern schützt optimal vor unberechtigtem Zugriff. 1 IronKey Drives Powered by Imation Level 3 Certification #1149 and Defender F50 Level 1 Certification # Defender F100, F150, F200, H100, & H200 Level 3 Certification # Defender Optical Media Level 1 Certification #562 and Stealth Zone Level 3 Certification #1269 Malware-Schutz Der Bluefly-Prozessor auf ausgewählten Modellen bietet aufgrund einer schreibgeschützten Option während der Anmeldung in jeder Umgebung Schutz vor Malware. Ein verfügbarer integrierter Virus- und Malware-Scanner bietet Schutz vor Viren, Würmern, Trojanern und anderen Malware-Gefahren und verhindert, dass Malware auf die USB-Geräte kopiert wird. Centralized MGMT Software Zentrale Management-Software Imation bietet eine breite Palette an Management-Plattformen für den einfacheren Einsatz und die einfachere Administration von sicheren Geräten und Medien.

4 DEFENDER COLLECTION Sicherer portabler Speicher Erfüllung strengster Sicherheitsstandards mit verschlüsselten, gemanagten - Laufwerken, Festplatten und optischen Medien inklusive biometrischer Authentifizierung. DEFENDER F50 PIVOT FLASH DRIVE Einzigartiges Design zum Schutz des Laufwerks, Hardwareverschlüsselung zum Datenschutz Level 1-zertifizierter Cryptographic2 Prozessor AES 256-Bit Softwareverschlüsselung Ein-Faktor-Zertifizierung Pivot Design unverlierbare Kappe Speicherkapazität: 2GB, 4GB, 8GB, 16GB, 32GB Managementsoftware: Imation Defender Collection Control Software Suite DEFENDER F100 & F150 FLASHLAUFWERKE Militärische Sicherheit im robusten Kunststoffoder Metallgehäuse Level 3-zertifizierter Cryptographic Prozessor3 AES 256-Bit Hardwareverschlüsselung Ein-Faktor-Zertifizierung Manipulationssicher, wasser- und staubdicht (F100) Kunststoff- oder Metallgehäuse (F150) Speicherkapazität: 2GB, 4GB, 8GB, 16GB, 32GB, 64GB Managementsoftware: Imation ACCESS Enterprise, McAfee epolicy Orchestrator DEFENDER F200 BIOMETRISCHES FLASHLAUFWERK Fingerabdruck-Authentifizierung für zusätzliche Sicherheit Level 3-zertifizierter Cryptographic Prozessor AES 256-Bit Hardwareverschlüsselung Zwei-Faktor-Authentifizierung Biometrische Identifizierung (Fingerabdruck) Manipulationssicheres, wasser- und staubdichtes Gehäuse Speicherkapazität: 2GB, 4GB, 8GB, 16GB, 32GB, 64GB Managementsoftware: Imation ACCESS Enterprise, McAfee epolicy Orchestrator DEFENDER H100 EXTERNE HDD Hardwareverschlüsselung und extrem robustes Metallgehäuse zum Schutz von bis zu 1 TB Datenvolumen Level 3-zertifizierter Cryptographic Prozessor AES 256-Bit Hardwareverschlüsselung Ein-Faktor-Zertifizierung Manipulationssicheres Metallgehäuse Speicherkapazität: 320GB, 500GB, 750GB, 1TB Managementsoftware: Imation ACCESS Enterprise, McAfee epolicy Orchestrator DEFENDER H200 BIOMETRISCHE EXTERNE HDD Extrem simple Identifizierung per Fingerabdruck für noch mehr Sicherheit Level 3-zertifizierter Cryptographic Prozessor AES 256-Bit Hardwareverschlüsselung Zwei-Faktor-Authentifizierung Biometrische Identifizierung (Fingerabdruck) Manipulationssicheres Metallgehäuse Speicherkapazität: 320GB, 500GB, 750GB, 1TB Managementsoftware: Imation ACCESS Enterprise, McAfee epolicy Orchestrator DEFENDER OPTISCHE MEDIEN MIT DRUCKFUNKTION Sichere Datenspeicherung auf einer Disk Level 1-zertifizierter Cryptographic Prozessor4 AES 256-Bit Softwareverschlüsselung Integrierte Option für Passwort-Wiederherstellung Bedruckbare Formate: CD-R, DVD-R Managementsoftware: Imation Defender Collection Control Software Suite LEVEL 1 LEVEL 3 BIOMETRIC Strong 2FA Authentification White Inkjet Printable ZERO Centralized MGMT Software DEFENDER F50 PIVOT FLASH DRIVE 2 DEFENDER F100 FLASH DRIVE 3,4 DEFENDER F150 FLASH DRIVE 3,4 DEFENDER F200 BIOMETRIC FLASH DRIVE DEFENDER H100 EXTERNAL HARD DRIVE DEFENDER H200 BIOMETRIC EXTERNAL HARD DRIVE DEFENDER PRINTABLE OPTICAL MEDIA 3,4 3,4 3,4 2 = Standard = Optional 2 = Defender Collection Control Software Suite 3 = Imation ACCESS Enterprise 4 = McAfee epolicy Orchestrator (Details siehe Sicherfeitsfunktionen)

5 IRONKEY FLASH DRIVES powered by Imation Die sichersten -Laufwerke der Welt entwickelt, um sensible Daten für Regierungen, Militär, Konzerne und Verbraucher zu schützen. IMATION MOBILE SECURITY Seit Ende 2011 gehört Ironkey zu Imation. Und ist auch in Bereichen Rüstung, Banken und Versicherungen stark Imation s vertreten secure mobile gefertigt storage wurden and device die Sticks management damals solutions auf Anforderung protect your sensitive des amerikanischen data Militärs auch Barack wherever Obama you or soll your einen mobile haben! workers carry it. With Imation solutions, you can meet rapidly expanding compliance requirements, confidently safeguard mobile workers identities, deploy Sie secure können workspaces die Sticks that wahlweise go anywhere mit employees der Managementsoftware do, and always remain in Ironkey control of Enterprise confidential Management Server/ Service data thanks nutzen, to some oder of als the stand most advanced alone authentication Variante betreiben. and encryption Der Ironkey technologies ist komplett available. aus Metall gefertigt und in seiner Gesamtheit als Stick FIPS -zertifiziert. Weiterhin können Kunden zwischen den im Hause Only Imation s mobile security solutions are built upon secure hardware and software zu installierenden breakthroughs from Server industry und leaders dem IronKey, gemanagten MXI and ENCRYPTX. Cloud-Dienst Those von innovations Ironkey combine wählen. Bei Ironkey können Sie bei to einem help you Verlust keep data des confidential, Sticks, diesen mobile aus workers der Ferne productive, zerstören, and security wenn policies Sie die enforced. gemanagte Version nutzen. Die ungemanagte Variante Personal und die gemanagte Enterprise -Variante beinhalten zusätzlich eine portable App von Firefox, mit der Sie im sicheren Modus verschlüsselt surfen können so können Sie sicher sein, dass auf keiner Firewall in Hotels oder am Flughafen Daten von Ihnen zurückbleiben werden. Imation Secure Drives Powered by IronKey Built to be the world s most secure flash drives Alle IronKey to protect sensitive Drives, data Powered for government, by Imation, military, basieren enterprise auf or power einer consumers. streng abgesicherten Architektur: IMATION ENTERPRISE FLASH DRIVES POWERED BY IRONKEY Meet enterprise-class compliance and data IRONKEY ENTERPRISE FLASH DRIVES security requirements with cloud-based or on- POWERED BY IMATION premises management. Enterprise-Class Supports two-factor Compliance authentication und Datensicherheit including RSA mit Cloud-basiertem SecurID and X.509 oder certificates lokalem Management Unterstützung Persistent protection von Zwei-Faktor-Authentifizierung, Support einschließlich for one-time RSA, password SecurID technology und X.509 from with built-in anti-malware Zertifizierung RSA, VeriSign and CryptoCard Durchgängige Management Sicherheit software: Imation dank integriertem Enterprise Management Service powered by IronKey Anti-Malware-Schutz Unterstützung von Einmal-Passwort-Technology von RSA, VeriSign und CryptoCard Management Software: Imation Enterprise Management Service Every Level Imation 3 Drive Cryptographic Powered by IronKey Processor is built 1 around a self-defending architecture: Schnelle FIPS AES Bit Level Hardware-Verschlüsselung 3 Cryptographic Processor 1 Verschlüsselung Fast AES mit 256-bit Cryptochip hardware encryption im Epoxidharz-Gehäuse Robustes, Epoxy-encased manipulationssicheres Cryptochip encryption Gehäuse; Wasserdichtigkeit übertrifft militärische Standards Rugged, tamper-resistant metal enclosure exceeds military waterproof standards Alle Laufwerke sind in zwei Versionen erhältlich die perfekte Auswahl zur Erfüllung Ihrer Bedürfnisse Each drive im Bereich is available Mobile in two versions Security: so you can make the right choice to meet your mobile security needs: S Series: S Mit Series SLC -Speicher Drives. Featuring für SLC außergewöhnliche flash memory for exceptional Leistung und performance Langlebigkeit. and longevity, S Series drives deliver Die S Series up to bietet 27mb/sec bis zu read 27MB/Sek. and 24mb/sec Lesegeschwindigkeit write performance. Available sowie 24MB/Sek. in 1GB, 2GB, 4GB, Schreibgeschwindigkeit. 8GB or 16GB. Erhältlich D mit Series 2GB, 4GB, Drives. 8GB MLC oder flash 16GB memory Speicherkapazität. balances performance Neu and erhältlich: value and S250 delivers mit up einer to 25mb/sec Speicherkapazität bis zu 32GB, read einer and 17mb/sec Lesegeschwindigkeit write performance. bis Available zu 31MB/Sek. in 1GB, 2GB, und 4GB, Schreibgeschwindigkeit 8GB, 16GB or 32GB. bis zu 18MB/Sek. D Series: Der MLC -Speicher sorgt für die perfekte Balance zwischen Leistung und Preis mit bis zu 25MB/Sek. Lesegeschwindigkeit und 17MB/Sek. Schreibgeschwindigkeit. Erhältlich mit 2GB, 4GB, 8GB, 16GB oder 32GB Speicherkapazität. Neu erhältlich: D250 mit einer Speicherkapazität bis zu 64GB, einer Lesegeschwindigkeit bis zu 29MB/Sek. und Schreibgeschwindigkeit bis zu 13MB/Sek. IMATION BASIC FLASH DRIVES IMATION PERSONAL FLASH DRIVES POWERED BY IRONKEY POWERED BY IRONKEY A premium-quality flash drive built to IRONKEY BASIC FLASH-LAUFWERKE foil hackers, thieves and malware. POWERED BY IMATION Same secure drive as Imation Enterprise, Premium-laufwerk but without centralized zum Schutz management vor Hackern, Dieben und Advanced Malware key management and antitampering sicheres protections Laufwerk wie Imation Enter- Gleiches prise, jedoch Secure ohne platform zentrales for virtual Management desktops and portable applications Advanced Key Management und Manipulationsschutz Always-on encryption protects against cold boot and malware attacks Sichere Plattform für virtuelle Desktops und portable Applikationen Always-on-Verschlüsselung zum Schutz für Cold Boot und Malware The ideal secure flash drive for individuals who IRONKEY PERSONAL FLASH DRIVES want to protect the data they care about most. POWERED BY IMATION Secure management of online passwords Das Secure, ideale private sichere web laufwerk browsing für den Schutz Ihrer Built-in wichtigsten malware Daten protection Sicheres Automatic Management data wipe after von 10 online-passwörtern break-in attempts Sicheres Optional und strong privates authentication Browsen and im password Web Integrierter recovery Malware-Schutz Automatische Datenlöschung nach 10 nicht autorisierten Zugriffsversuchen Optional: starke Authentifizierung und Passwort-Recovery SLC Memory MLC Memory LEVEL 3 PASSWORD AUTHENTICATION BIOMETRIC Strong 2FA Authentication MALWARE PROTECTION WATER PROOF ZERO Centralized MGMT Software ENTERPRISE S Series Drives D Series Drives 1 1 BASIC S Series Drives D Series Drives PERSONAL S Series Drives D Series Drives = Standard = Optional 1 = Imation Enterprise Management Service = Standard = Optional 1 = Imation Enterprise Management Service powered by IronKey (Details on third page)

6 SICHERE ARBEITSUMGEBUNG UND IDENTITÄTSSCHUTZ Schutz für mobile Mitarbeiter mit in sich geschlossenen, mobilen Worstations und Identitätsauthentifizierung StealthZone der verschlüsselte Windows PC auf einem Stick Die Lösung StealthZone von Imation verwandelt jeden bring your own device -Rechner in eine vollständige Microsoft Windows-Umgebung mit derselben Sicherheit und Leistung wie ein herkömmliches IT-gesteuertes System. Die StealthZone funktioniert wie ein kompletter PC auf einem Speicherstick, für den lediglich ein Bios-System notwendig ist. Der Anwender hinterlässt keine Spuren am Host-System und ist vor Datenverlust sowie Infektionen vom Hostlaufwerk geschützt. Der Mitarbeiter arbeitet vollkommen autark von diesem System aus und nutzt eine hardwareverschlüsselte Festplatte als StealthZone. Alle arbeiten so absolut sicher an jedem Ort egal ob am Rechner zu Hause, am Arbeitsplatz oder unterwegs. IronKey Workspace mobile Desktops für mobile Mitarbeiter Der IronKey Workspace von Imation dient als mobiler Desktop für unterwegs und ist die einzige Windows zertifizierte Lösung, die einen echten Windows 8 Desktop integriert. Die komplette Windows 8 Enterprise Workspace wird von einem IronKey USB laufwerk oder einem anderem Speichermedium unabhängig vom Betriebssystem gestartet und ist mit fast jedem System kompatibel. IronKey bietet einen schnellen, vollständigen Windows Desktop, der alle Ressourcen des Hostsystems nutzt und Festplatten bis zu 256-Bit AES verschlüsselt. Der Arbeitsplatz ist so an jedem Ort nach militärischen Standards geschützt auch vor unerlaubten Zugriff bei Verlust oder Diebstahl. SICHERE ARBEITSUMGEBUNG Stealth Zone Microsoft Windows Embedded Die Standard (MWES) Edition Software macht aus jedem Rechner eine vertrauenswürdige Windows 7 Workstation. Die Mitarbeiter können sämtliche Daten, Applikationen und Systeme auf einem stabil eingehausten USB-Laufwerk mitnehmen. Hochleistungsfähige, bootfähige USB-Lösung Erhältlich für Laufwerke der Imation Stealth Key- Reihe mit dem Level 3 Cryptographic Processor 5 Schutz von Daten und Applikationen vor schädlichen Umgebungen Vollständig isoliert vom Hostlaufwerk, hinterlässt keine Spuren Flexible Authentifizierung: Passwort, optional biometrisch, oder beides Crossover-Partition ermöglicht gemeinsame Nutzung von Daten zwischen Windows, MacOS oder Linux -Umgebungen Management-Software: Imation ACCESS Enterprise Windows To Go ist eine Funktion von Windows 8, mit der eine voll funktionsfähige Windows-Umgebung von einem externen Speicher gestartet werden kann und die auf allen Windows-kompatiblen Rechner läuft. Auf diesem Weg stellt die Ironkey-Workspace-Plattform eine ideale Lösung für Tele arbeiter, Geschäftsreisende und Vertragsnehmer dar und bietet eine sichere Lösung für BYOD- Strategien. Schnelle Zugriffszeiten. Iron Key verfügt über eine fünfmal höhere Schreib und Lesegeschwindigkeit, als es für eine Zertifizierung als Windows-To-Go-Gerät nötig wäre. Eine sequentielle Leseleistung von bis zu 400+ MB pro Sekunde und eine sequentielle Schreibgeschwindigeit von bis zu 300+ MB pro Sekunde Sicherheit Iron Key Workspace schützt die kritischen Daten durch den Windows To Go eigenen BitLocker-Passwortschutz und eine 256-Bit AES Laufwerkverschlüsselung. Laufwerk, Daten und Anwendungen werden automatisch in dem Moment gesichert, in dem das Laufwerk vom PC entfernt wird. Speicherplatz IronKey Workspace-Laufwerke wird es in den Varianten 32GB, 64GB und 128GB geben. GESCHÜTZTE IDENTITÄT Imation kombiniert die PKI Crypto Services, die Zwei-Faktor-Authentifizierung sowie Management per starkem Passwort auf einem der sichersten USB-Speicher der Welt. Erhältlich für die Imation Enterprise Drives powered by IronKey. Nahezu alle Sicherungsverfahren für das Identitätsmanagement on Board dank dem Imation Cryptochip Hardware-basierte digitale PKI-Zertifikate Umfassende Unterstützung für die Zwei-Faktor- Authentifizierung (RSA, VeriSign, CryptoCard) PKCS#11 Support für sichere Kommunikation 256-bit RSA-Verschlüsselung sicheres und benutzerfreundliches Passwort-Management Management-Software: Imation Enterprise Service StealthZone der verschlüsselte Windows PC auf einem Stick IronKey Workspace mobile Desktops für mobile Mitarbeiter

7 GERÄTEMANAGEMENT- SOFTWARE Schutz der mobilen Mitarbeiter durch in sich abgeschlossene, portable Workstations und Identitiätsauthentifizierung. Volle Kontrolle über Ihre Daten, an jedem Ort der Welt, mit simplen und zentralisierten Management-Plattformen erhältlich für Imation Mobile Security-Lösungen. Weltweite Verteilung der Imation Zweigstellen IMATION ENTERPRISE MANAGEMENT SERVICE POWERED BY IRONKEY Cloud-basiertes oder lokales Management für Imation Enterprise laufwerke. Steuerung für Tausende Imation Enterprise-Geräte Remote-Deaktivierung oder Löschung gestohlener oder verlorener USB-Laufwerke Umsetzung gerätespezifischer Richtlinien, inklusive Passwortstärke, maximale Anzahl an Versuchen sowie eingebaute portable Applikationen Remote-Festlegung zugelassener Computer, auf denen Imation Enterprise genutzt werden darf Automatische oder ferngesteuerte Geräteinitialisierung Sicherer Wiederherstellungszugriff auf User-Geräte sowie Umwidmung von Geräten, die nicht mehr genutzt werden Management: Could-basiert oder vor Ort Unterstützte Produkte: Imation Enterprise -Laufwerke IMATION ACCESS ENTERPRISE SOFTWARE Umfassender und richtliniengesteuerter Einsatz von USB-Geräten und Desktops. Ermöglicht BS-Härtung, Hinzufügen/Entfernen von Komponenten sowie Installation von Applikationen Schneller und einfacher Transfer von Tausenden Geräten Interne und internetbasierte Umsetzung von Richtlinien Auf den User maßgeschneiderte Richtlinien und individualisiertes Geräteverhalten Benutzer können Passwörter selbst wiederherstellen, falls Passwörter vergessen werden oder der Finger print beschädigt ist Remote-Sperrung betroffener Geräte bzw. Datenlöschung Erfüllung von Audit-Vorgaben und Compliance mit vollständiger Historie für alle Geräte Management: vor Ort Unterstützte Produkte: Defender F100 und F150 Laufwerke, Defender F200 biometrisches -Laufwerk, Defender H100 externe Festplatte, Defender H200 biometrische externe Festplatte, Stealth Zone MWES DEFENDER COLLECTION CONTROL SOFTWARE SUITE Remote-Steurung für Imation Defender F50 Pivot -Laufwerke, Defender optische Medien & Geräte von Drittanbietern. Zentrale Erstellung und Umsetzung von Richtlinien Ferngesteuerte Zugriffssperre für gestohlene oder verlorene Geräte Sperrung von Dateien nach Name oder Typ, die ein Risiko für Datenlecks oder Malwareinfektionen darstellen Aufstellen von Richtlinien, mit denen Offline- Geräte nach einer bestimmten Zeit deaktiviert werden können Remote-Zerstörung von - Laufwerken im Falle von Diebstahl oder Verlust Detaillierte Audit-Reports mit Historie und durchsuchbaren Metadaten für Laufwerks- oder Geräteinhalte Whitelisting und Blacklisting von Geräten Audit-Reports mit Metadaten zu Laufwerks- und Medieninhalten, leichte Durchsuchbarkeit für Reportingzwecke Management: vor Ort Unterstützte Geräte: Imation Defender F50 Pivot Laufwerke, Imation Defender sichere optische Medien sowie Geräte von Drittanbietern McAFEE EPOLICY ORCHESTRATOR (McAFEE EPO ) Management für die Imation-Geräte mit der Security-Plattform, auf die die anspruchsvollsten Kunden der Welt bauen. Aufstellen individueller Richtlinien für Authentifizierung, Initialisierung, Rückruf und Backup Umsetzung von Richtlinien zur Passwortkomplexität und zur maximalen Anzahl an Versuchen, bio metrische Sicherheitslevel, Steuerung von CAC/PIV Mehrfaktor-Authentifizierung Einfaches Wiederherstellen von Passwörtern bzw. Selbsthilfe für die User Remote-Deaktivierung gestohlener oder verlorener Geräte zum Schutz vor teuren Datenlecks Audit- und Report-Tools zum Nachweis der Datenverschlüsselung, auch auf verlorenen oder gestohlenen Geräten Management: vor Ort Unterstützte Produkte: Imation Defender F100, F150, F200 laufwerke, Imation Defender H100 und H200 Bio Festplatten, MXI Stealth Key M500, M550 und M700 verschlüsselte laufwerke, MXI Stealth HD und MXI Stealth HD Bio Festplatten

8 IHRE VORTEILE: DAS WICK HILL SERVICE PROGRAMM Bei Wick Hill sind Kooperation, Beratung und Support fest im Value-Added-Services-Ansatz verankert und zuverlässige Leistungsstandards unseres Unternehmens. Unsere Zusatzdienste wie Pre- und Post-Sales-Support, Schulungen und Marketing-Unterstützung verschaffen Ihnen als Fachhändler oder Partner echte Wettbewerbsvorteile. Für seine umfassenden Value-Added-Services wurde Wick Hill 2011 gleich vier Mal als Distributor ausgezeichnet. Wir engagieren uns als Bindeglied zwischen Hersteller und Fachhandel und sorgen so für optimale IT-Security Lösungen Ihrer Kunden: Unser Service beginnt bereits bei der Suche nach dem passenden Produkt und begleitet diesen Prozess lückenlos. Denn das höchst kompetente Service-Team von Wick Hill unterstützt Sie nicht nur in allen technischen Angelegenheiten, sondern ist für alle Arten von Trainings, Installation und Beratung sofort zu Stelle. Kurzum: Wir stehen Ihnen zuverlässig rund um die Lösung hilfreich zur Verfügung! WICK HILL SERVICES: Support Wir wissen, dass eine effiziente und schnelle technische Unterstützung für Ihren Geschäftserfolg entscheidend ist. Deshalb stehen Ihnen bei Wick Hill kompetente Spezialisten mit fundiertem Fachwissen und langjähriger Erfahrung zur Seite. Unsere ganz besondere Service- Qualität resultiert aus unserer engen Zusammenarbeit mit den Herstellern: Schnelle Reaktionen, umgehendes Troubleshooting und kompetente Installationshinweise per Support-Hotline sind bei uns an der Tagesordnung. Unsere technische Support-Hotline ist Montag bis Freitag von 8:00 Uhr bis 17:00 Uhr für Sie besetzt: Telefon: +49 (0) Erweiterter Support Mit Hilfe unserer erweiterten Support- Leistungen profitieren Sie direkt von unserer Installationsunterstützung: Wir helfen Ihnen beim Rollout von Appliances oder Software und führen die Softwareverteilung sowie deren Konfiguration durch. Zusätzlich garantieren wir mit dem kostenpflichtigen Wick Hill 24Plus Austauschservice einen Austausch einer defekten Appliance innerhalb von 24 Stunden. Stärken Sie also die Bindung zu Ihren Kunden und werden Sie durch unseren Service zum Value Added-Reseller! Consulting/Installation Unsere erfahrenen Consultants betreuen Sie zuverlässig bei der Inbetriebnahme und Installation aller durch Wick Hill vertriebenen Produkte. Im Rahmen der von Ihnen gewählten Beratungsleistungen stehen Ihnen unsere Experten entweder telefonisch oder vor Ort zur Verfügung. Durch unsere Nähe zu den Herstellern liefern wir Antworten auf alle Fragen zum Thema Betriebssystem-Kompatibilität, agieren zuverlässig beim Beheben von Fehlern und helfen bei Konfigurationsproblemen. Virtuelles Testcenter Über unser Virtuelles Testcenter können Sie auf Appliances oder Serversysteme zugreifen. Auf diese Weise stellen wir Szenarien für Sie nach und konfigurieren diese entsprechend. Nutzen Sie diese Möglichkeit, um einzelne Geräte kennenzulernen und auszuprobieren entweder während unserer Schulungen oder im Rahmen unseres Testgeräteprogramms! Beim Gerätetest im Virtuellen Testcenter bieten wir übrigens zusätzlich zur virtuellen Assistenz auch den direkten Draht zu unseren Trainern, die Ihnen beim Ausprobieren von GUI oder Konfigurationsmöglichkeiten zur Seite stehen. Marketing Bei Wick Hill sind professionelle Marketingangebote ein fester Bestandteil des Value-Added-Services. Neben der finanziel- len Unterstützung (MDF) bietet Wick Hill umfassende Beratung sowie die Erstellung von Werbematerialien. Dazu zählt auch die Planung und Umsetzung von Marketingaktionen wie Events, Anzeigenkampagnen und Direkt marketing. Als Bindeglied zwischen Hersteller und Fachhandel kennen wir den Markt bestens und wissen, welche Maßnahmen Ihnen echte Wettbewerbsvorteile verschaffen. Schulungen/Zertifizierungstrainings Im Rahmen unserer Trainings und Schulungen vermitteln wir Ihnen alle wichtigen Elemente und Besonderheiten der Produkte in Theorie und Praxis. Dabei präsentieren unsere erfahrenen Trainer insbesondere auch die Special Features, so dass jeder Teilnehmer den vollen Leistungsumfang der Geräten nutzen kann. Außerdem bieten wir Ihnen die Möglichkeit, innerhalb von Trainingsreihen entsprechende Zertifizierungen zu erhalten. Workshops Unser Trainer-Team verfügt über großes Know-how und ist hervorragend ausgebildet: Mittels eines Workshops bereiten Sie die Wick Hill-Experten auch dann auf eine reibungslose Inbetriebnahme eines neuen Produktes vor, wenn Sie über kein Spezialwissen verfügen sollten. Unsere Schnellkurse zur Installationsunterstützung unserer Produkte werden ganz nach Ihrem Bedarf eingerichtet und machen Sie Schritt-für- Schritt mit der Implementierung, der Rollout-Planung und der -Durchführung vertraut. Anhand von Praxis übungen und Beispielen vermitteln wir fundiertes Basiswissen über Funktionalitäten und Spezifikationen. Webinare Wir gestalten regelmäßig einstündige Webinare. Dabei erhalten Sie nicht nur Einblicke in unser Produktport folio und Produktfunktionalitäten, sondern Sie können insbesondere auch direkt mit uns in Kontakt treten und sich über spezielle Themen informieren. Sowohl Technik-Support als auch Vertriebsunterstützung haben einen hohen Stellenwert in unserem Service deshalb unterscheiden wir zwei Webinar- Typen: Technische Webinare: In unseren technischen Webinaren erhalten Sie sämtliche Hintergrundinformationen zu den technischen Funktionsweisen der Produkte, ihren Einsatzmöglichkeiten sowie deren Vorteile. Selbstverständlich stellen wir Ihnen auf Anfrage auch weiterführendes Informationsmaterial in Bezug auf technische Details zur Verfügung. Vertriebliche Webinare: Unsere vertrieblichen Webinare geben einen Einblick in alle Aspekte der Produkt-Wertschöpfung. En Detail werden Sie über Hersteller informiert, erfahren wie die Vertriebsunterstützung im Einzelnen aussieht und wie sich die Zusammenarbeit mit Wick Hill aus praktischer Sicht darstellt. Stand:

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

VASCO Data Security. Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Your Value Added Distributor. Stand: 06 2014

VASCO Data Security. Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Your Value Added Distributor. Stand: 06 2014 VASCO Data Security Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Stand: 06 2014 Your Value Added Distributor DIGIPASS HARDWARE TOKEN Der klassische Token für das Generieren eines Einmalpassworts. Generell

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

secure mobile solutions

secure mobile solutions secure mobile solutions Full Disc Encryption Pre-boot authentication Secure Thin Client Device Control ios & Android Mobile Device Management Centralized Management Endpoint Protection Your Value Added

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

www.rohos.net Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung

www.rohos.net Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung Zwei-Faktor-Authentifizierung Kostenlose Verschlüsselung für USB-Laufwerk Hardware Festplattenverschlüsselung Gesichtserkennung Anmeldung Sichere Anmeldung USB-Schlüssel www.rohos.net an Windows und Mac

Mehr

Die Stealth MXP TM Familie

Die Stealth MXP TM Familie Die Stealth MXP TM Familie MXP die Komplettlösung MXI Security bietet Datensicherheitslösungen für alle Unternehmen und Organisationen, für die Sicherheit und Datenschutz wichtig sind. MXI Security ist

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

d2 Quadra ENTERPRISE CLASS Profi-Festplatte DESIGN BY NEIL POULTON esata 3 GBit/s USB 2.0 FireWire 400 & 800

d2 Quadra ENTERPRISE CLASS Profi-Festplatte DESIGN BY NEIL POULTON esata 3 GBit/s USB 2.0 FireWire 400 & 800 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Profi-Festplatte esata 3 GBit/s USB 2.0 FireWire 400 & 800 Der -Unterschied Die LaCie d2 Quadra ist die vollständigste Festplattenlösung für Profis, die

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen.

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your data. Your control User A User B Die Datenaustauschplattform mit moderner Software Architektur Datenaustausch

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Arrow - Frühjahrs-Special

Arrow - Frühjahrs-Special Arrow ECS GmbH Industriestraße 10a 82256 Fürstenfeldbruck T +49 (0) 81 41 / 35 36-0 F +49 (0) 81 41 / 35 36-897 Arrow - Frühjahrs-Special Hardware- und Software-Pakete, die überzeugen info@arrowecs.de

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

R&R. Ges. für Rationalisierung und Rechentechnik mbh. R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt

R&R. Ges. für Rationalisierung und Rechentechnik mbh. R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt R&R 15 Edelstahl-Terminal IT5001 mit Standfuß für raue Umwelt Gehäuse-Ausführung ähnlich IM138 B x H x T Edelstahl gebürstet ca. 496 x 496 x 160 mm Display 15 TFT-LCD-Monitor (38cm), aktives, digitales

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Enterprise Cloud Suite Einführung und Szenarien

Enterprise Cloud Suite Einführung und Szenarien Enterprise Cloud Suite Einführung und Szenarien Inhalt Überblick + Merkmale Windows SA per User Office 365 E3 Enterprise Mobility Suite Szenarien Vergleichskalkulation Die Welt erklärt in 30 Sekunden Die

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Prestage Media Deployment

Prestage Media Deployment JÜRG KOLLER PARTNER / CONSULTANT trueit GMBH Juerg.Koller@trueit.ch Twitter: @juergkoller www.trueit.ch Prestage Media Deployment Configuration Manager Community Event 2014 CU2 Agenda Grundlagen Task Sequenz

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

SATA 2 und 3. Gruppe 8. Unser Weg ist Ihr Ziel. Der Spezialist für ADD-On Produkte. Tel. +41 44 8217818 Fax +41 44 8217820. Fax +49 6171 975697

SATA 2 und 3. Gruppe 8. Unser Weg ist Ihr Ziel. Der Spezialist für ADD-On Produkte. Tel. +41 44 8217818 Fax +41 44 8217820. Fax +49 6171 975697 Der Spezialist für ADD-On Produkte Vers. 1.2_20.01.2015 SATA 2 und 3 Gruppe 8 Unser Weg ist Ihr Ziel EXSYS Vertriebs GmbH Industriestr. 8 61449 Steinbach/Ts. Deutschland D - Deutschland verkauf@exsys.de

Mehr

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

PRO[E]MOTION DESIGN FUNCTION EMOTION

PRO[E]MOTION DESIGN FUNCTION EMOTION PRO[E]MOTION DESIGN FUNCTION EMOTION 2013 USB-Stick "Dento" USB stick "Dento" Artikel-Nr. / Ref.-No. 98996-0 USB-Stick "Snap" USB stick "Snap" Artikel-Nr. / Ref.-No. 98998-0 Hochwertiger Speicherstick

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr