Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0)

Größe: px
Ab Seite anzeigen:

Download "Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity."

Transkript

1 Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) SALES GUIDE

2

3 Die Check Point Software-Blade-Architektur Modulare Architektur für ein Höchstmaß an Sicherheit, Flexibilität und Einfachheit Die neue Software-Blade-Architektur von Check Point ermöglicht es Unternehmen, ihre individuellen Sicherheitsanforderungen hochgradig modular abzubilden. Die Grundlage der Check Point Software-Blade-Architektur bilden flexibel kombinierbare Funktionsmodule, die Software-Blades. Unternehmen können dabei aus einer Vielzahl verfügbarer Software-Blades genau die Security-Anwendungen auswählen, die sie brauchen: Firewall, IPSec-VPN, IPS, Antivirus, URL-Filter, Anwendungsbeschleunigung, Application Control, DLP und viele mehr. Die Vorteile der neuen Check Point Software-Blade-Architektur Zentralisierte, intuitive Administration Schnell und performant: Neue Software-Version, Multi-Core- Architektur, Durchsatz von bis zu 200Gb/s Erweiterbar und flexibel: Software-Blades können à la carte oder in Form vordefinierter Pakete gekauft werden À la carte Vordefinierte Systeme Check Point Appliances

4 Die Check Point Appliances Mehr Leistung für ein Plus an Sicherheit Eine Vielzahl von Security-Modulen (Software-Blades) in einer Appliance Einfaches Deployment und jederzeit verfügbarer technischer Support Schlüsselfertige Komplettlösung, zugeschnitten auf die Bedürfnisse kleiner Unternehmen und Niederlassungen Jederzeit ohne neue Hardware um zusätzliche Security-Funktionen erweiterbar, indem weitere Blades aktiviert werden Günstige Appliances mit attraktiver TCO Einsteigermodell ab 370 verfügbar Exzellentes Preis-Leistungs-Verhältnis im Hinblick auf Anschaffung und laufende Kosten Wirtschaftlich und rentabel SecurityPower Units (SPU): SecurityPower ist ein neuer Benchmark, der unter realen Bedingungen die Funktionalität und Kapazität einer Appliance bei der Ausführung vielfältiger fortschrittlicher Security-Funktionen (Software-Blades) misst, wie zum Beispiel IPS, DLP und Applikationskontrolle Im Blade Mobile Access sind 5 Mobile User bereits enthalten Managementkonsole für die Verwaltung zweier Systeme bereits enthalten Bewährte und erweiterbare Sicherheit Software-Blades schützen 100 Prozent der Fortune 100-Unternehmen Lückenloser Schutz durch die hohe Bandbreite der Check Point Software-Blades (Firewall, IPS, IPsec-VPN, Mobile Access ) Check Point ist als einziger Anbieter von Next Generation Firewalls und Next Generation IPS von den NSS Labs zertifiziert Check Point ist im sechzehnten Jahr in Folge im Gartner Magic Quadrant Enterprise Network Firewall als Leader gelistet

5 Die Check Point Appliances Appliances für Unternehmen jeder Größe Appliances Appliances Appliances 600 Appliances Appliances Appliances 1100 Appliances 4000 Ultra-High-End Appliances 2200 Kleine Büros / Filialen Enterprise Datacenter

6 Vergleich der Software-Blades Appliances 600 & 1100 Security-Blades (incl.) Firewall P P P P P P P P Identity Awareness P P P P P P P P IPsec-VPN P P P P P P P P Advanced Networking & Clustering P P P P P P P P Mobile Access 1 P P P P P P P P Service-Blades (Abonnement) IPS o P P P o P P P Application Control o P P P o P P P DLP NA NA NA NA NA NA NA NA URL Filtering o P P P o P P P Anti-Virus & Anti-Malware o P P P o P P P Anti-Spam & -Security o P P P o P P P Anti-Bot o P P P o P P P Optionale Security-Management-Blades: SmartWorkflow, Monitoring, Management Portal, User Directory, SmartProvisioning, SmartReporter, SmartEvent, Endpoint Policy Management P o NA 1 Enthalten Optional Nicht verfügbar 5 User im Basis-Paket enthalten. Für höhere User-Zahlen nutzen Sie die Mobile Access-Pakete 1180 : Next Generation Firewall (IPS + APCL) : Next Generation Threat Prevention (IPS + URLF + APCL + AV + AS + AB)

7 Security-Systeme Check Point 600 & 1100 Die Appliances der Check Point 600 und 1100 Serie für Kleinbetriebe, KMU-Filialen, Gründer und Selbstständige Vielschichtiger Schutz für abgesetzte Niederlassungen 10 10/100/1000-Base-T-Netzwerk-Ports Multi-Core-Technologie Bis zu 1,5 Gbps Firewall-Durchsatz Bis zu 50 Anwender Bis zu simultane Verbindungen Bedienfreundlich und nahtlos in das Check Point Portfolio integriert Unterstützt die Software-Blade-Architektur Zentralisierte Administration der Appliances der 1100 Serie Intuitive lokale Administration der Appliances der 600 und 1100 Serie Appliance Eigenschaften VPN/Firewall max. User-Zahl max. User-Zahl NA NA 50 Sicherheit auf Enterprise-Niveau Innovative Leistungsmerkmale für ein kleines Budget

8 Vergleich der Software-Blades Appliances 2200, 4200, 4400, 4600 & 4800 Security-Blades (inclues) Firewall P P P P P P P P P P P P Identity Awareness P P P P P P P P P P P P IPsec-VPN P P P P P P P P P P P P Advanced Networking & Clustering P P P P P P P P P P P P Mobile Access 1 P P P P P P P P P P P P Service-Blades (Abonnement) IPS o P P o P P P P P P P P Application Control o P P o P P P P P P P P DLP o o o o o o o o o o o o URL Filtering o o P o o P o P o P o P Anti-Virus & Anti-Malware o o P o o P o P o P o P Anti-Spam & -Security o o P o o P o P o P o P Anti-Bot o o P o o P o P o P o P Security-Management-Blades Network Policy Management P P P P P P P P P P P P Logging & Status P P P P P P P P P P P P Optionale Security-Management-Blades: SmartWorkflow, Monitoring, Management Portal, User Directory, SmartProvisioning, SmartReporter, SmartEvent, Endpoint Policy Management 4800 P o NA 1 Enthalten Optional Nicht verfügbar 5 User im Basis-Paket enthalten. Für höhere User-Zahlen nutzen Sie die Mobile Access-Pakete : Next Generation Firewall (IPS + APCL) : Next Generation Threat Prevention (IPS + URLF + APCL + AV + AS + AB)

9 Security-Systeme Check Point 2200 Die Appliances der Check Point 2200 Serie für kleine Unternehmen und Niederlassungen Lückenlose Sicherheit, kompaktes Format 114 SecurityPower Units (SPU) Multi-Core-Technologie 6 10/100/1000Base-T-Ethernet-Ports 3 Gbps Firewall-Durchsatz 2 Gbps IPS-Durchsatz Verbindungen pro Sekunde Bis zu 1,2 Millionen simultane Sessions Serie 2200 Version R71.x - R75.x - R76.x - R77 10/100/1000Base-T-Ports 6/6 Einfache und bedienfreundliche All-in-One-Lösung Vollständige Unterstützung der Software-Blade-Architektur Vorkonfigurierte Security-Module Zentralisierte Verwaltung an jedem Punkt des Netzwerks Bestes Preis-Leistungs-Verhältnis Bündelt alle Security-Funktionen in einer Appliance Auf KMU-Budgets zugeschnittene Preise 1000Base-F SFP-Ports 10GBase-F SFP+-Ports Speicher Managebare Systeme Virtuelle Systeme Formfaktor ND ND 250 GB 2 3 max. Desktop

10 Security-Systeme Check Point 4200, 4400, 4600 & 4800 Die Appliances der Check Point 4000 Serie für große Unternehmen Überlegene Performance 114 bis 623 SecurityPower Units (SPU) Bis zu 16 Gigabit-Ethernet-Ports Bis zu 11 Gbps Firewall-Durchsatz Bis zu 6 Gbps IPS-Durchsatz Bis zu Verbindungen pro Sekunde Bis zu 3,3 Millionen simultane Sessions 100% zuverlässig Multi-Core-Technologie, für den Einsatz in Software- Blade-Architekturen optimiert Remote-Management über das Interface Light-Out- Management (LOM) * Optional: redundante Stromversorgung* Wie geschaffen für flexible Netze Kupfer-, Glasfaser-, 1 GbE- und 10 Gb-Fibre-Ports Geeignet für jede Netztopologie Serie Version R71.x - R75.x R76.x - R77 R R75.40 R76.x - R77 R71.x - R75.x R76.x - R77 10/100/1000Base-T-Ports 4/8 8/12 8/12 8/16 R71.x - R75.x R76.x - R Base-F SFP-Ports 4 max. 4 max. 4 max. 4 max. 10GBase-F SFP+-Ports NA NA NA 2 max Speicher 250 GB 250 GB 250 GB 250 GB Managebare Systeme Virtuelle Systeme 3/3 10/10 10/10 20/25 Formfaktor 1U 1U 1U 1U * Nur Appliances 4800

11 Vergleich der Software-Blades Appliances 12000, 13500, & Security-Blades (inclues) Firewall P P P P P P P P P P P P P P P Identity Awareness P P P P P P P P P P P P P P P IPsec-VPN P P P P P P P P P P P P P P P Advanced Networking & Clustering P P P P P P P P P P P P P P P Mobile Access 1 P P P P P P P P P P P P P P o Service-Blades (Abonnement) IPS P P P P P P P P P P P P P P o Application Control P P P P P P P P P P P P P P o DLP o o o o o o o o o o o o o o NA URL Filtering o P o P o P o P o P o P o P o Anti-Virus & Anti-Malware o P o P o P o P o P o P o P o Anti-Spam & -Security o P o P o P o P o P o P o P NA Anti-Bot o P o P o P o P o P o P o P o Security-Management-Blades Network Policy Management P P P P P P P P P P P P P P NA Logging & Status P P P P P P P P P P P P P P NA Optionale Security-Management-Blades: SmartWorkflow, Monitoring, Management Portal, User Directory, SmartProvisioning, SmartReporter, SmartEvent, Endpoint Policy Management P o NA 1 Enthalten Optional Nicht verfügbar 5 User im Basis-Paket enthalten. Für höhere User-Zahlen nutzen Sie die Mobile Access-Pakete : Next Generation Firewall (IPS + APCL) : Next Generation Threat Prevention (IPS + URLF + APCL + AV + AS + AB)

12 Security-Systeme Check Point & Hochlast-Appliances für Carrier und Konzerne Sicherheit für High-End-Umgebungen Bis zu SecurityPower Units (SPU) Bis zu 30 Gbps Firewall-Durchsatz Bis zu 17 Gbps IPS-Durchsatz Bis zu Verbindungen pro Sekunde Bis zu 3,5 Millionen simultane Verbindungen Hochverfügbar und zuverlässig Absolut zuverlässig, redundante Platten und Stromversorgung Durchgehend verfügbar, mit dem Modul ClusterXL für eine optimierte Lastverteilung und Load Balancing Remote-Management mit dem Light-Out-Management (LOM) Einfacher Zugang zu allen Komponenten ohne Rack-Ausbau Flexibel und erweiterbar Breite Auswahl von Zubehör und Zusatzmodulen Viele Netzwerkoptionen (Kupfer- und Glasfaser, 1 oder 10 GbE) Konsolidierte Datensammlung der Software-Blades ermöglicht Vereinfachung von Security-Architekturen Serie Version R71.x - R75.x R76.x - R77 R R75.40 R76.x - R77 R71.x - R75.x R76.x - R77 10/100/1000Base-T-Ports 8/16 10/26 14/26 12/ Base-F SFP-Ports 4 max. 12 max. 12 max GBase-F SFP+-Ports 4 max. 12 max. 12 max. 12 Speicher GB GB Managebare Systeme 2x500 GB RAID Virtuelle Systeme 20/25 25/75 75/ Formfaktor 1U 2U 2U 2U R76.x - R77 2x500 GB RAID 1

13 Security-Systeme Check Point Top-Performance und hohe Port-Dichte für die Absicherung anspruchsvoller Netzwerk- und Datacenter-Umgebungen Höchste Performance und Beschleunigung Bis zu SecurityPower Units (SPU) Bis zu 110 Gbps Firewall-Durchsatz Bis zu 21 Gbps IPS-Durchsatz Bis zu Verbindungen pro Sekunde Bis zu 10 Millionen gleichzeitige Verbindungen Beschleunigungskarten SAM (Security Acceleration Module) für ultra-niedrige Latenzen Hohe Verfügbarkeit & Stabilität, einfachste Wartung Serie Version R71.x R75.x R76.x R77 R71.x R75.x R76.x R77 R71.x R75.x R76.x R77 10/100/1000Base-T-Ports 13/37 13/37 13/37 Höchste Zuverlässigkeit: redundante Festplatten, Stromversorgungen und Lüfter Hot-Swap von Stromversorgung und Festplatten möglich Durchgehend verfügbar, mit Modul ClusterXL für Lastverteilung und Load Balancing Remote-Wiederherstellung mit dem Interface Light-Out-Management (LOM) Einfacher Zugang zu allen Komponenten ohne Rack-Ausbau Flexibel und erweiterbar Breite Auswahl von Zubehör und Zusatzoptionen Software-Blades garantieren Sicherheit nach Maß 1000Base-F SFP-Ports GBase-F SFP+-Ports Speicher Managebare Systeme 2x500 GB RAID 1 2x500 GB RAID x500 GB RAID 1 Virtuelle Systeme 125/ / /250 Formfaktor 2U 2U 2U

14 Security-Systeme Check Point Hochperformante und skalierbare Appliances für Datacenter, Carrier und Provider von Cloud Services Höchste Performance Bis zu SecurityPower Units (SPU) Bis zu 200 Gbps Firewall-Durchsatz Bis zu 110 Gbps IPS-Durchsatz Bis zu Verbindungen pro Sekunde Bis zu 70 Millionen simultane Verbindungen Hohe Port-Dichte (32 10 GbE-Ports oder 4 40 GbE-Ports) Optimierte Verfügbarkeit und Stabilität, einfachste Wartung Vollständig redundante Systemarchitektur Vollständig modular, Hot-Swap aller Komponenten möglich ClusterXL und SyncXL : Redundanz, Lastverteilung, Load Balancing Flexibel und erweiterbar Modulares Konzept mit Hot-Swap-fähigen Komponenten Erweiterbares System für bis zu 12 Hardware-Security-Module Serie Version 10/100/1000Base-T-Ports 13/ Base-F SFP-Ports 36 10GBase-F SFP+-Ports 12 R71.x - R75.x - R76.x - R77 Speicher 2x500 GB RAID 1 Managebare Systeme Virtuelle Systeme 125/250 Formfaktor 2 15U

15 Managementsysteme Check Point SMART-1 Dedizierte Appliances für ein durchgängiges Management der Security-Systeme von Check Point Komplettlösung für das Security-Mangement Security-Management über eine einheitliche Konsole Komponenten nach Maß für anspruchsvolle Umgebungen Zuverlässige Einhaltung von Compliance-Vorgaben: bis zu 12 TB Speicher für Logs Hochverfügbarkeit und Redundanz verhindern Ausfallzeiten Jederzeit um Zusatzkomponenten und optionale Blades erweiterbar Eine einheitliche Administrator-Konsole für optimale Kontrolle Einheitliche Administration: Netzwerk, Arbeitsplatzsicherheit und Schutz vor Bedrohungen Administration der Security-Policies und der Zugriffsrechte Management multipler Domänen: Abgestuftes Management für delegierte Administration Zentralisierte Distribution von Security-Policies und Software-Updates Vollständig transparentes Threat Management, einfaches Deployment Serie Gemanagte Systeme Gemanagte Domänen 5 bis bis bis bis 3/5/10/ bis unbegr. 3 bis 3/5/10/50 Logs/Sek Korrelation aller sicherheitsrelevanten Ereignisse Audit, Reporting und proaktive IT-Security in einer schlüsselfertigen Lösung Wahlweise als dedizierte Hardware-Appliance oder als Software Speicher 1 x 0,5TB 2 x 1TB 4 x 1TB 4 x 1TB; bis 12TB

16 Check Point ist Partner der Westcon Academy Ihrem Schulungszentrum für 100% Sicherheit Aufsetzend auf 15 Jahre Erfahrung bietet Ihnen die Westcon Academy ein breites Angebot an Trainings und Zertifizierungen aus allen Bereichen der Informations-, Netzwerk- und Anwendungssicherheit. Allein im Jahr 2011 haben bei uns rund Ingenieure Fortbildungen absolviert. Als authorisiertes Traningszentrum (ATC) für Check Point bieten wir regelmäßig folgende Schulungen an: Check Point Certified Security Administrator (CCSA R76) Check Point Certified Security Expert (CCSE R76) Check Point Software Blades Check Point Multi-Domain Security Management Check Point Multi-Domain Security mit VSX Westcon Security unterhält in Deutschland Schulungskapazitäten in Paderborn und München. Kontakt: / Mehr zur Westcon Academy unter Änderungen vorbehalten Vertragsnummer: / Westcon European Operations Ltd. Westcon Security - Nov. 2013

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Check Point 4200 Appliance

Check Point 4200 Appliance Datenblatt: Check Point 4200 Appliance 4200 Einstiegsmodell der Enterprise- Klasse (114 SPU/3Gbps) mit Connectivity-Optionen in Kupfer und Fiberglas Check Point 4200 Appliance In modernen Unternehmensnetzen

Mehr

Check Point 4600 Appliance

Check Point 4600 Appliance Datenblatt: Check Point 4600 Appliance 4600 Security-Appliance der Enterprise-Klasse (374 SPU/9Gbps) schnelle Netzwerkverbindungen sowie Glasfaser- und Kupfer- Connectivity-Optionen Check Point 4600 Appliance

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Produktreferenzkatalog

Produktreferenzkatalog Produktreferenzkatalog Inhaltsverzeichnis Einleitung...3 GAiA GAiA...6 Security Gateways Check Point SecurityPower...10 61000 Security System...11 21000 Appliances...13 12000 Appliances...17 IP-Appliances...20

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. softwareblades von Check Point STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. Software Blades von Check Point WESENTLICHE VORTEILE Einfachheit Einfache Administration, vollständige Flexibilität und eine simple Security-Aktivierung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

Application Delivery Networking

Application Delivery Networking Application Delivery Networking Eingesetzt von über 5000 Kunden weltweit, sind Application Delivery Networking (ADN) Lösungen von Array Networks heute bei fast allen führenden Unternehmen und Serviceprovidern

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Überblick Dell DVS Lösungen Part#1 DVS Simplified. The power to do more

Überblick Dell DVS Lösungen Part#1 DVS Simplified. The power to do more Überblick Dell DVS Lösungen Part#1 DVS Simplified Grundlagen zum Cloud Client Computing Traditionelles Modell Virtualisiertes Modell RZ Daten Benutzer PC Benutzer Digitale PC Identität Settings Benutzer

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Infoblox Network Insight-Appliances. Spezifikationen: Hardware und Leistung

Infoblox Network Insight-Appliances. Spezifikationen: Hardware und Leistung Infoblox Network Insight-Appliances Spezifikationen: Hardware und Leistung Appliances mit erhöhter Sicherheit zur Identifizierung von Netzwerk-Infrastrukturen Bei den Infoblox-Geräten handelt es sich um

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Lösungs Szenarien Enterprise und Datacenter - Netzwerke

Lösungs Szenarien Enterprise und Datacenter - Netzwerke Lösungs Szenarien Enterprise und Datacenter - Netzwerke Jürgen Kramkowski Senior Sales Engineer Enterprise Netzwerk Anforderungen hohe Verfügbarkeit hohe Ausfallsicherheit hohe Sicherheit hohe Performance

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition Software Blade-Architektur von Check Point Das richtige Gleichgewicht zwischen Sicherheit und Investition Inhalt Einführung 3 Überblick über die Software Blade-Architektur von Check Point 3 Was ist ein

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Next Generation IaaS von ProfitBricks

Next Generation IaaS von ProfitBricks Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de

Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Marc Grote IT TRAINING GROTE grotem@it-training-grote.de Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG technisch TMG praktisch Integration mit Microsoft

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr

PHYSICAL. VIRTUAL. CLOUD.

PHYSICAL. VIRTUAL. CLOUD. PHYSICAL. VIRTUAL. CLOUD. Sicher auf Ihrer Reise in die Cloud mit Trend Micro der Nr. 1 in Server Security * Seit mehr als 20 Jahren ermöglicht Trend Micro den sicheren Austausch digitaler Informationen.

Mehr

Die neue Sophos SG Serie

Die neue Sophos SG Serie Die neue Sophos SG Serie Der neue Antriebsmotor für Ihr Geschäft! Sascha Paris Snr Sales Engineer Network Security Group Schweiz 1 Hardware Strategie Fakten die gesamte UTM Modelreihe wird ersetzt Start

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Air Zermatt wenn Sekunden zählen. Gateway-Security mit XTM- Appliances von WatchGuard

Air Zermatt wenn Sekunden zählen. Gateway-Security mit XTM- Appliances von WatchGuard Air Zermatt wenn Sekunden zählen. Gateway-Security mit XTM- Appliances von WatchGuard Im Bestreben, Applikationen und ICT-Infrastruktur vor Malware und Angriffen wirksam zu schützen, setzt Air Zermatt

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services

McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung. Sergej Straub Internet + Security Services McAfee Security Management Platform - Zentrale Sicht auf Ihre IT-Security-Umgebung Sergej Straub Internet + Security Services tägliches Dilemma IT Anforderungen Kostenreduzierung Compliance-Einhaltung

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

Managed Hosting & Colocation. Die Rechenzentren der Zukunft Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr