Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0)

Größe: px
Ab Seite anzeigen:

Download "Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity."

Transkript

1 Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) SALES GUIDE

2

3 Die Check Point Software-Blade-Architektur Modulare Architektur für ein Höchstmaß an Sicherheit, Flexibilität und Einfachheit Die neue Software-Blade-Architektur von Check Point ermöglicht es Unternehmen, ihre individuellen Sicherheitsanforderungen hochgradig modular abzubilden. Die Grundlage der Check Point Software-Blade-Architektur bilden flexibel kombinierbare Funktionsmodule, die Software-Blades. Unternehmen können dabei aus einer Vielzahl verfügbarer Software-Blades genau die Security-Anwendungen auswählen, die sie brauchen: Firewall, IPSec-VPN, IPS, Antivirus, URL-Filter, Anwendungsbeschleunigung, Application Control, DLP und viele mehr. Die Vorteile der neuen Check Point Software-Blade-Architektur Zentralisierte, intuitive Administration Schnell und performant: Neue Software-Version, Multi-Core- Architektur, Durchsatz von bis zu 200Gb/s Erweiterbar und flexibel: Software-Blades können à la carte oder in Form vordefinierter Pakete gekauft werden À la carte Vordefinierte Systeme Check Point Appliances

4 Die Check Point Appliances Mehr Leistung für ein Plus an Sicherheit Eine Vielzahl von Security-Modulen (Software-Blades) in einer Appliance Einfaches Deployment und jederzeit verfügbarer technischer Support Schlüsselfertige Komplettlösung, zugeschnitten auf die Bedürfnisse kleiner Unternehmen und Niederlassungen Jederzeit ohne neue Hardware um zusätzliche Security-Funktionen erweiterbar, indem weitere Blades aktiviert werden Günstige Appliances mit attraktiver TCO Einsteigermodell ab 370 verfügbar Exzellentes Preis-Leistungs-Verhältnis im Hinblick auf Anschaffung und laufende Kosten Wirtschaftlich und rentabel SecurityPower Units (SPU): SecurityPower ist ein neuer Benchmark, der unter realen Bedingungen die Funktionalität und Kapazität einer Appliance bei der Ausführung vielfältiger fortschrittlicher Security-Funktionen (Software-Blades) misst, wie zum Beispiel IPS, DLP und Applikationskontrolle Im Blade Mobile Access sind 5 Mobile User bereits enthalten Managementkonsole für die Verwaltung zweier Systeme bereits enthalten Bewährte und erweiterbare Sicherheit Software-Blades schützen 100 Prozent der Fortune 100-Unternehmen Lückenloser Schutz durch die hohe Bandbreite der Check Point Software-Blades (Firewall, IPS, IPsec-VPN, Mobile Access ) Check Point ist als einziger Anbieter von Next Generation Firewalls und Next Generation IPS von den NSS Labs zertifiziert Check Point ist im sechzehnten Jahr in Folge im Gartner Magic Quadrant Enterprise Network Firewall als Leader gelistet

5 Die Check Point Appliances Appliances für Unternehmen jeder Größe Appliances Appliances Appliances 600 Appliances Appliances Appliances 1100 Appliances 4000 Ultra-High-End Appliances 2200 Kleine Büros / Filialen Enterprise Datacenter

6 Vergleich der Software-Blades Appliances 600 & 1100 Security-Blades (incl.) Firewall P P P P P P P P Identity Awareness P P P P P P P P IPsec-VPN P P P P P P P P Advanced Networking & Clustering P P P P P P P P Mobile Access 1 P P P P P P P P Service-Blades (Abonnement) IPS o P P P o P P P Application Control o P P P o P P P DLP NA NA NA NA NA NA NA NA URL Filtering o P P P o P P P Anti-Virus & Anti-Malware o P P P o P P P Anti-Spam & -Security o P P P o P P P Anti-Bot o P P P o P P P Optionale Security-Management-Blades: SmartWorkflow, Monitoring, Management Portal, User Directory, SmartProvisioning, SmartReporter, SmartEvent, Endpoint Policy Management P o NA 1 Enthalten Optional Nicht verfügbar 5 User im Basis-Paket enthalten. Für höhere User-Zahlen nutzen Sie die Mobile Access-Pakete 1180 : Next Generation Firewall (IPS + APCL) : Next Generation Threat Prevention (IPS + URLF + APCL + AV + AS + AB)

7 Security-Systeme Check Point 600 & 1100 Die Appliances der Check Point 600 und 1100 Serie für Kleinbetriebe, KMU-Filialen, Gründer und Selbstständige Vielschichtiger Schutz für abgesetzte Niederlassungen 10 10/100/1000-Base-T-Netzwerk-Ports Multi-Core-Technologie Bis zu 1,5 Gbps Firewall-Durchsatz Bis zu 50 Anwender Bis zu simultane Verbindungen Bedienfreundlich und nahtlos in das Check Point Portfolio integriert Unterstützt die Software-Blade-Architektur Zentralisierte Administration der Appliances der 1100 Serie Intuitive lokale Administration der Appliances der 600 und 1100 Serie Appliance Eigenschaften VPN/Firewall max. User-Zahl max. User-Zahl NA NA 50 Sicherheit auf Enterprise-Niveau Innovative Leistungsmerkmale für ein kleines Budget

8 Vergleich der Software-Blades Appliances 2200, 4200, 4400, 4600 & 4800 Security-Blades (inclues) Firewall P P P P P P P P P P P P Identity Awareness P P P P P P P P P P P P IPsec-VPN P P P P P P P P P P P P Advanced Networking & Clustering P P P P P P P P P P P P Mobile Access 1 P P P P P P P P P P P P Service-Blades (Abonnement) IPS o P P o P P P P P P P P Application Control o P P o P P P P P P P P DLP o o o o o o o o o o o o URL Filtering o o P o o P o P o P o P Anti-Virus & Anti-Malware o o P o o P o P o P o P Anti-Spam & -Security o o P o o P o P o P o P Anti-Bot o o P o o P o P o P o P Security-Management-Blades Network Policy Management P P P P P P P P P P P P Logging & Status P P P P P P P P P P P P Optionale Security-Management-Blades: SmartWorkflow, Monitoring, Management Portal, User Directory, SmartProvisioning, SmartReporter, SmartEvent, Endpoint Policy Management 4800 P o NA 1 Enthalten Optional Nicht verfügbar 5 User im Basis-Paket enthalten. Für höhere User-Zahlen nutzen Sie die Mobile Access-Pakete : Next Generation Firewall (IPS + APCL) : Next Generation Threat Prevention (IPS + URLF + APCL + AV + AS + AB)

9 Security-Systeme Check Point 2200 Die Appliances der Check Point 2200 Serie für kleine Unternehmen und Niederlassungen Lückenlose Sicherheit, kompaktes Format 114 SecurityPower Units (SPU) Multi-Core-Technologie 6 10/100/1000Base-T-Ethernet-Ports 3 Gbps Firewall-Durchsatz 2 Gbps IPS-Durchsatz Verbindungen pro Sekunde Bis zu 1,2 Millionen simultane Sessions Serie 2200 Version R71.x - R75.x - R76.x - R77 10/100/1000Base-T-Ports 6/6 Einfache und bedienfreundliche All-in-One-Lösung Vollständige Unterstützung der Software-Blade-Architektur Vorkonfigurierte Security-Module Zentralisierte Verwaltung an jedem Punkt des Netzwerks Bestes Preis-Leistungs-Verhältnis Bündelt alle Security-Funktionen in einer Appliance Auf KMU-Budgets zugeschnittene Preise 1000Base-F SFP-Ports 10GBase-F SFP+-Ports Speicher Managebare Systeme Virtuelle Systeme Formfaktor ND ND 250 GB 2 3 max. Desktop

10 Security-Systeme Check Point 4200, 4400, 4600 & 4800 Die Appliances der Check Point 4000 Serie für große Unternehmen Überlegene Performance 114 bis 623 SecurityPower Units (SPU) Bis zu 16 Gigabit-Ethernet-Ports Bis zu 11 Gbps Firewall-Durchsatz Bis zu 6 Gbps IPS-Durchsatz Bis zu Verbindungen pro Sekunde Bis zu 3,3 Millionen simultane Sessions 100% zuverlässig Multi-Core-Technologie, für den Einsatz in Software- Blade-Architekturen optimiert Remote-Management über das Interface Light-Out- Management (LOM) * Optional: redundante Stromversorgung* Wie geschaffen für flexible Netze Kupfer-, Glasfaser-, 1 GbE- und 10 Gb-Fibre-Ports Geeignet für jede Netztopologie Serie Version R71.x - R75.x R76.x - R77 R R75.40 R76.x - R77 R71.x - R75.x R76.x - R77 10/100/1000Base-T-Ports 4/8 8/12 8/12 8/16 R71.x - R75.x R76.x - R Base-F SFP-Ports 4 max. 4 max. 4 max. 4 max. 10GBase-F SFP+-Ports NA NA NA 2 max Speicher 250 GB 250 GB 250 GB 250 GB Managebare Systeme Virtuelle Systeme 3/3 10/10 10/10 20/25 Formfaktor 1U 1U 1U 1U * Nur Appliances 4800

11 Vergleich der Software-Blades Appliances 12000, 13500, & Security-Blades (inclues) Firewall P P P P P P P P P P P P P P P Identity Awareness P P P P P P P P P P P P P P P IPsec-VPN P P P P P P P P P P P P P P P Advanced Networking & Clustering P P P P P P P P P P P P P P P Mobile Access 1 P P P P P P P P P P P P P P o Service-Blades (Abonnement) IPS P P P P P P P P P P P P P P o Application Control P P P P P P P P P P P P P P o DLP o o o o o o o o o o o o o o NA URL Filtering o P o P o P o P o P o P o P o Anti-Virus & Anti-Malware o P o P o P o P o P o P o P o Anti-Spam & -Security o P o P o P o P o P o P o P NA Anti-Bot o P o P o P o P o P o P o P o Security-Management-Blades Network Policy Management P P P P P P P P P P P P P P NA Logging & Status P P P P P P P P P P P P P P NA Optionale Security-Management-Blades: SmartWorkflow, Monitoring, Management Portal, User Directory, SmartProvisioning, SmartReporter, SmartEvent, Endpoint Policy Management P o NA 1 Enthalten Optional Nicht verfügbar 5 User im Basis-Paket enthalten. Für höhere User-Zahlen nutzen Sie die Mobile Access-Pakete : Next Generation Firewall (IPS + APCL) : Next Generation Threat Prevention (IPS + URLF + APCL + AV + AS + AB)

12 Security-Systeme Check Point & Hochlast-Appliances für Carrier und Konzerne Sicherheit für High-End-Umgebungen Bis zu SecurityPower Units (SPU) Bis zu 30 Gbps Firewall-Durchsatz Bis zu 17 Gbps IPS-Durchsatz Bis zu Verbindungen pro Sekunde Bis zu 3,5 Millionen simultane Verbindungen Hochverfügbar und zuverlässig Absolut zuverlässig, redundante Platten und Stromversorgung Durchgehend verfügbar, mit dem Modul ClusterXL für eine optimierte Lastverteilung und Load Balancing Remote-Management mit dem Light-Out-Management (LOM) Einfacher Zugang zu allen Komponenten ohne Rack-Ausbau Flexibel und erweiterbar Breite Auswahl von Zubehör und Zusatzmodulen Viele Netzwerkoptionen (Kupfer- und Glasfaser, 1 oder 10 GbE) Konsolidierte Datensammlung der Software-Blades ermöglicht Vereinfachung von Security-Architekturen Serie Version R71.x - R75.x R76.x - R77 R R75.40 R76.x - R77 R71.x - R75.x R76.x - R77 10/100/1000Base-T-Ports 8/16 10/26 14/26 12/ Base-F SFP-Ports 4 max. 12 max. 12 max GBase-F SFP+-Ports 4 max. 12 max. 12 max. 12 Speicher GB GB Managebare Systeme 2x500 GB RAID Virtuelle Systeme 20/25 25/75 75/ Formfaktor 1U 2U 2U 2U R76.x - R77 2x500 GB RAID 1

13 Security-Systeme Check Point Top-Performance und hohe Port-Dichte für die Absicherung anspruchsvoller Netzwerk- und Datacenter-Umgebungen Höchste Performance und Beschleunigung Bis zu SecurityPower Units (SPU) Bis zu 110 Gbps Firewall-Durchsatz Bis zu 21 Gbps IPS-Durchsatz Bis zu Verbindungen pro Sekunde Bis zu 10 Millionen gleichzeitige Verbindungen Beschleunigungskarten SAM (Security Acceleration Module) für ultra-niedrige Latenzen Hohe Verfügbarkeit & Stabilität, einfachste Wartung Serie Version R71.x R75.x R76.x R77 R71.x R75.x R76.x R77 R71.x R75.x R76.x R77 10/100/1000Base-T-Ports 13/37 13/37 13/37 Höchste Zuverlässigkeit: redundante Festplatten, Stromversorgungen und Lüfter Hot-Swap von Stromversorgung und Festplatten möglich Durchgehend verfügbar, mit Modul ClusterXL für Lastverteilung und Load Balancing Remote-Wiederherstellung mit dem Interface Light-Out-Management (LOM) Einfacher Zugang zu allen Komponenten ohne Rack-Ausbau Flexibel und erweiterbar Breite Auswahl von Zubehör und Zusatzoptionen Software-Blades garantieren Sicherheit nach Maß 1000Base-F SFP-Ports GBase-F SFP+-Ports Speicher Managebare Systeme 2x500 GB RAID 1 2x500 GB RAID x500 GB RAID 1 Virtuelle Systeme 125/ / /250 Formfaktor 2U 2U 2U

14 Security-Systeme Check Point Hochperformante und skalierbare Appliances für Datacenter, Carrier und Provider von Cloud Services Höchste Performance Bis zu SecurityPower Units (SPU) Bis zu 200 Gbps Firewall-Durchsatz Bis zu 110 Gbps IPS-Durchsatz Bis zu Verbindungen pro Sekunde Bis zu 70 Millionen simultane Verbindungen Hohe Port-Dichte (32 10 GbE-Ports oder 4 40 GbE-Ports) Optimierte Verfügbarkeit und Stabilität, einfachste Wartung Vollständig redundante Systemarchitektur Vollständig modular, Hot-Swap aller Komponenten möglich ClusterXL und SyncXL : Redundanz, Lastverteilung, Load Balancing Flexibel und erweiterbar Modulares Konzept mit Hot-Swap-fähigen Komponenten Erweiterbares System für bis zu 12 Hardware-Security-Module Serie Version 10/100/1000Base-T-Ports 13/ Base-F SFP-Ports 36 10GBase-F SFP+-Ports 12 R71.x - R75.x - R76.x - R77 Speicher 2x500 GB RAID 1 Managebare Systeme Virtuelle Systeme 125/250 Formfaktor 2 15U

15 Managementsysteme Check Point SMART-1 Dedizierte Appliances für ein durchgängiges Management der Security-Systeme von Check Point Komplettlösung für das Security-Mangement Security-Management über eine einheitliche Konsole Komponenten nach Maß für anspruchsvolle Umgebungen Zuverlässige Einhaltung von Compliance-Vorgaben: bis zu 12 TB Speicher für Logs Hochverfügbarkeit und Redundanz verhindern Ausfallzeiten Jederzeit um Zusatzkomponenten und optionale Blades erweiterbar Eine einheitliche Administrator-Konsole für optimale Kontrolle Einheitliche Administration: Netzwerk, Arbeitsplatzsicherheit und Schutz vor Bedrohungen Administration der Security-Policies und der Zugriffsrechte Management multipler Domänen: Abgestuftes Management für delegierte Administration Zentralisierte Distribution von Security-Policies und Software-Updates Vollständig transparentes Threat Management, einfaches Deployment Serie Gemanagte Systeme Gemanagte Domänen 5 bis bis bis bis 3/5/10/ bis unbegr. 3 bis 3/5/10/50 Logs/Sek Korrelation aller sicherheitsrelevanten Ereignisse Audit, Reporting und proaktive IT-Security in einer schlüsselfertigen Lösung Wahlweise als dedizierte Hardware-Appliance oder als Software Speicher 1 x 0,5TB 2 x 1TB 4 x 1TB 4 x 1TB; bis 12TB

16 Check Point ist Partner der Westcon Academy Ihrem Schulungszentrum für 100% Sicherheit Aufsetzend auf 15 Jahre Erfahrung bietet Ihnen die Westcon Academy ein breites Angebot an Trainings und Zertifizierungen aus allen Bereichen der Informations-, Netzwerk- und Anwendungssicherheit. Allein im Jahr 2011 haben bei uns rund Ingenieure Fortbildungen absolviert. Als authorisiertes Traningszentrum (ATC) für Check Point bieten wir regelmäßig folgende Schulungen an: Check Point Certified Security Administrator (CCSA R76) Check Point Certified Security Expert (CCSE R76) Check Point Software Blades Check Point Multi-Domain Security Management Check Point Multi-Domain Security mit VSX Westcon Security unterhält in Deutschland Schulungskapazitäten in Paderborn und München. Kontakt: / Mehr zur Westcon Academy unter Änderungen vorbehalten Vertragsnummer: / Westcon European Operations Ltd. Westcon Security - Nov. 2013

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Check Point 4600 Appliance

Check Point 4600 Appliance Datenblatt: Check Point 4600 Appliance 4600 Security-Appliance der Enterprise-Klasse (374 SPU/9Gbps) schnelle Netzwerkverbindungen sowie Glasfaser- und Kupfer- Connectivity-Optionen Check Point 4600 Appliance

Mehr

Check Point 4200 Appliance

Check Point 4200 Appliance Datenblatt: Check Point 4200 Appliance 4200 Einstiegsmodell der Enterprise- Klasse (114 SPU/3Gbps) mit Connectivity-Optionen in Kupfer und Fiberglas Check Point 4200 Appliance In modernen Unternehmensnetzen

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Produktreferenzkatalog

Produktreferenzkatalog Produktreferenzkatalog Inhaltsverzeichnis Einleitung...3 GAiA GAiA...6 Security Gateways Check Point SecurityPower...10 61000 Security System...11 21000 Appliances...13 12000 Appliances...17 IP-Appliances...20

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. softwareblades von Check Point STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. Software Blades von Check Point WESENTLICHE VORTEILE Einfachheit Einfache Administration, vollständige Flexibilität und eine simple Security-Aktivierung

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Überblick Dell DVS Lösungen Part#1 DVS Simplified. The power to do more

Überblick Dell DVS Lösungen Part#1 DVS Simplified. The power to do more Überblick Dell DVS Lösungen Part#1 DVS Simplified Grundlagen zum Cloud Client Computing Traditionelles Modell Virtualisiertes Modell RZ Daten Benutzer PC Benutzer Digitale PC Identität Settings Benutzer

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition Software Blade-Architektur von Check Point Das richtige Gleichgewicht zwischen Sicherheit und Investition Inhalt Einführung 3 Überblick über die Software Blade-Architektur von Check Point 3 Was ist ein

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Air Zermatt wenn Sekunden zählen. Gateway-Security mit XTM- Appliances von WatchGuard

Air Zermatt wenn Sekunden zählen. Gateway-Security mit XTM- Appliances von WatchGuard Air Zermatt wenn Sekunden zählen. Gateway-Security mit XTM- Appliances von WatchGuard Im Bestreben, Applikationen und ICT-Infrastruktur vor Malware und Angriffen wirksam zu schützen, setzt Air Zermatt

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Lösungs Szenarien Enterprise und Datacenter - Netzwerke

Lösungs Szenarien Enterprise und Datacenter - Netzwerke Lösungs Szenarien Enterprise und Datacenter - Netzwerke Jürgen Kramkowski Senior Sales Engineer Enterprise Netzwerk Anforderungen hohe Verfügbarkeit hohe Ausfallsicherheit hohe Sicherheit hohe Performance

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

Die intelligente Flashspeicher-Plattform der nächsten Generation

Die intelligente Flashspeicher-Plattform der nächsten Generation Infrastruktur E-Class Flashspeicher-Plattform Unübertroffene Speicher-Skalierbarkeit, Fehlertoleranz und Effizienz für Datenzentren der nächsten Generation Die intelligente Flashspeicher-Plattform der

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Next Generation IaaS von ProfitBricks

Next Generation IaaS von ProfitBricks Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988.

Das Unternehmen. BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30. Gegründet: 1988. Seite 2 Dr. Stephan Michaelsen www.basys-bremen.de Das Unternehmen BASYS Bartsch EDV-Systeme GmbH Hermine Seelhoff Str. 1-2 28357 Bremen Tel. 0421 434 20 30 www.basys-bremen.de vertrieb@basys-bremen.de

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Storage Flash Technologie - Optionen für Ihren Erfolg

Storage Flash Technologie - Optionen für Ihren Erfolg Storage Flash Technologie - Optionen für Ihren Erfolg Kennen sie eigentlich noch. 2 Wie maximieren Sie den Wert Ihrer IT? Optimierung des ROI von Business-Applikationen Höchstmögliche IOPS Niedrigere Latenz

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Securepoint RC Serie UTM Security Appliance Hardware Optionen für Securepoint RC Serie Securepoint UTM Software Subscription für RC Serie

Securepoint RC Serie UTM Security Appliance Hardware Optionen für Securepoint RC Serie Securepoint UTM Software Subscription für RC Serie Übersicht Securepoint Preisliste Seite 2 Kompletter Netzwerkschutz mit UTM Securepoint Terra Black Dwarf G2 UTM Edition Securepoint Terra Black Dwarf G2 UTM WiFi Edition Securepoint Terra Black Dwarf G2

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG + EIGENFINANZIERT + DATEN BEI DER WAG + TIER 3 STANDARD 99,98% + DIE CLOUD IN DER NACHBARSCHAFT Partner Rechenzentrum

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Datacenter in einem Schrank

Datacenter in einem Schrank Datacenter in einem Schrank Torsten Schädler Cisco Berlin 33.000 Kunden weltweit 1.500 Kunden in Deutschland Marktzahlen 43.4% USA 1 27.4% weltweit 2 15.5% Deutschland 2 UCS Wachstum bladeserver IDC server

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

IGEL @ Carpediem Tech. Update 2015

IGEL @ Carpediem Tech. Update 2015 IGEL @ Carpediem Tech. Update 2015 29.09.15, Eltville am Rhein, Burg Crass Die sichere IGELfährte - Universal Devices Marcus Nett Partner Account Manager IGEL Mainz Sebastien Perusat System Engineer IGEL

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

CHECK POINT SECURITY APPLIANCES

CHECK POINT SECURITY APPLIANCES CHECK POINT SECURITY APPLIANCES Inhaltsverzeichnis Einführung... 3 Check Point Security Appliances UTM-1 Appliances... 4 Serie 80 Appliances...5 Power-1 Appliances... 6 IP Appliances... 7 VSX-1 Appliances...

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Damit Ihr digitales Projekt zuverlässig, sicher und performant läuft

Damit Ihr digitales Projekt zuverlässig, sicher und performant läuft Damit Ihr digitales Projekt zuverlässig, sicher und performant läuft Wir sorgen für den Betrieb Ihrer Software und Web-Anwendung. Dabei liefern wir Ihnen Service aus einer Hand - individuell auf Ihre Bedürfnisse

Mehr

Backup & Recovery Integrierte Komplettlösung

Backup & Recovery Integrierte Komplettlösung & Backup & Recovery Integrierte Komplettlösung CommVault Simpana + NetApp E-Series Die schnelle, effiziente und hochverfügbare Backup und Recovery- Lösung von ABO - Jetzt zum attraktiven Bundle-Preis bis

Mehr

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Ihr starker IT-Partner. Heute und morgen SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Bechtle Secure Mobility Solution(SMS) Charles Kionga, Leitung Bechtle Internet Security &

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

Smart IT, not Big IT. Michael Schäfer. Michael.Scheafer@netgear.com

Smart IT, not Big IT. Michael Schäfer. Michael.Scheafer@netgear.com Warum NETGEAR? Smart IT, not Big IT Zuverlässig, Kosteneffizient & Einfach Michael Schäfer Sales Manager Switzerland Michael.Scheafer@netgear.com Indirekter Vertriebsansatz Endkunden: Home (B2C) Businesses

Mehr