Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung

Größe: px
Ab Seite anzeigen:

Download "Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung"

Transkript

1 Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung McAfee Total Protection for Compliance Die Anzahl von Regeln und Standards wächst, und IT-Audits werden immer komplexer und kostspieliger. Bislang war der Einsatz mehrerer Technologien für die Verwaltung von IT-Auditzyklen und die Aufrechterhaltung der Compliance nötig, um mit neuen Anforderungen, stärkeren Kontrollen und wechselnden Richtlinien Schritt zu halten. McAfee setzt neue Maßstäbe für echte Integration und Automation durch Kombination der besten Lösungen in einem Ansatz mit agentenloser und agentenbasierter Richtlinienprüfung. McAfee Total Protection for Compliance kombiniert die Stärken von McAfee Vulnerability Manager und McAfee Policy Auditor, und integriert sie in McAfee epolicy Orchestrator (McAfee epo ), um eine einzige Plattform für Bereitstellung, Verwaltung, Risikoanalyse und Compliance-Reporting zu schaffen. Hauptvorteile Integrierte agentenbasierte und agentenlose Lösung (epo) Branchenführende Lösung, die Einhaltung auf allen verwalteten und nicht verwalteten Systemen effektiv zu messen Umsetzbare Analysen Ermöglicht Kunden, Richtlinienverstöße und Schwachstellen aufzufinden und anhand des Geschäftsrisikos zu priorisieren Offene Standards Inhaltsdefinition durch verbindlichen Ausschuß, von der US-Regierung genutzt und ausliegend Maßgeschneiderte Bewertung und risikobewusste Maßnahmen/ Gegenmaßnahmen Priorisierung von Bereinigungsmaßnahmen und präzises Reporting zu Richtlinienverstößen Die McAfee Total Protection for Compliance-Lösung: Vereinfacht die Compliance-Abdeckung durch einheitliche IT-Richtlinienüberprüfung Bietet den effektivsten technologischen Ansatz durch Unterstützung von agentenbasierten und agentenlosen Scans Automatisiert zeitraubende Audit-Aufgaben durch Konsolidierung von host- und netzwerkbasierten Bewertungen Optimiert die Investitionen in die vorhandene Sicherheits-Management-Infrastruktur Erhöht den Nutzen von Sicherheitsmaßnahmen durch McAfees fortschrittliche, maßnahmenbewusste Risiko-Management-Technologie Verringert die Vorbereitungszeit für Audits durch Unterstützung automatisierter Branchenstandard-Inhalte McAfee Total Protection for Compliance-Lösung McAfee epo Kontinuierliches Audit-Modell Stellt sicher, dass stets aktuelle Daten für interne und externe Audits verfügbar sind Problem- und Waiver-Management Abstimmung von rollenbasierter Zugriffskontrolle und Waiver- Management auf operative Prozesse McAfee Vulnerability Manager- Bewertungen (agentenlos) Bereinigung und Richtliniendurchsetzung Nutzung von Remediation Manager für automatische Bereinigung und von MNAC für Richtlininedurchsetzung McAfee Policy Auditor- Bewertungen (agentenbasiert)

2 Die Architektur kann der Compliance-Abdeckung Grenzen setzen Die meisten Regulierungen und Standards erfordern die Gewährleistung von Sicherheitskonfigurationen, die sich an Best Practices und Benchmarks für Host-Plattformen orientieren sowie regelmäßige Scans nach internen und externen Schwachstellen. Daher haben viele Unternehmen eine automatisierte Bewertung der Kontrollen implementiert, um die Einhaltung von Sicherheitsrichtlinien zu messen und zu definieren. Automatische Bewertungen lassen sich mit agentenbasierten oder agentenlosen Lösungen durchführen. Agentenbasierte Lösungen müssen mit einem Software-Agenten bereitgestellt werden, der sich auf dem verwalteten Endgerät (Server, Desktop, Netzwerkgerät usw.) befindet. Agentenbasierte Lösungen bieten gründliche Richtlinienbewertungen, unabhängig von der Netzwerkverfügbarkeit, aber diese sind beschränkt auf Systeme, auf denen Agenten installiert werden können. Auf Geräten wie Routern, Switches, Druckern und Firewalls lassen sich keine Agenten installieren und müssen daher auf andere Weise bewertet werden. Agentenlose Lösungen lassen sich schnell und einfach im gesamten Netzwerk bereitstellen und ermöglichen das Scannen von Geräten, auf denen keine Agenten ausgebracht werden können. Agentenlose Lösungen bewerten mehr Endgeräte (nicht nur verwaltete Hosts), aber das Netzwerk muss verfügbar sein, damit sie Bewertungen durchführen können. Sie sind kostengünstiger in Installation und Wartung, führen aber nicht so gründliche Prüfungen durch (so können sie z.b. nicht auf Registry-Informationen zugreifen), da sich keine Software auf dem Endgerät befindet. Bei der Entscheidung für die eine oder andere Technologie ergibt sich ein Konflikt. Die agentenbasierte Technologie schützt verwaltete Endgeräte und bietet gründliche Richtlinienbewertungen, unabhängig von der Netzwerkverfügbarkeit, ist aber auf Systeme beschränkt, auf denen sie sich installieren lässt. Die agentenlose Technologie reduziert andererseits die Netzwerkbelastung und kann alle Geräte scannen, führt aber nicht so gründliche Prüfungen durch und erfordert die Netzwerkverfügbarkeit. Jede Technologie hat ihre Vorteile, aber keine bietet für sich genommen eine komplette Audit- Abdeckung und Compliance-Bewertung. Wie gehen die meisten Unternehmen mit diesem Konflikt um? Viele Unternehmen kaufen Produkte verschiedener Anbieter, die sie gemeinsam verwenden, was dazu führt, dass Richtlinienprüfungen auf inkonsistenten Kriterien beruhen und keine konsolidierte Verwaltung und Reporting-Struktur aufweisen. Die optimale Lösung überwindet effizient die technologischen Grenzen und automatisiert die Audit- Aktivitäten, die sie untereinander und mit anderen System- und Netzwerk-Sicherheitsprozessen ineinander greifen lässt. Mit Total Protection for Compliance bietet McAfee nun die umfassende Lösung, die diese Probleme löst. McAfee Total Protection for Compliance Einheitliche IT-Richtlinienprüfung Die McAfee Total Protection for Compliance-Lösung automatisiert die Compliance-Aktivitäten nahtlos durch die branchenweit erste integrierte Lösung mit und ohne Agenten für Patch-Bewertung, Compliance- Reporting und Risikoanalyse. Vulnerability Manager und Policy Auditor können zusammen mit epo als zentrale Verwaltungs- und Reporting-Plattform bereitgestellt werden. "Um Kundendaten besser zu schützen, haben wir uns für einen integrierten Ansatz von McAfee entschieden. Das Ergebnis ist eine optimierte Datenschutz-Infrastruktur, die unser gesamtes Kundensicherheitsprogramm verbessert hat. Dank McAfee haben wir die richtigen Lösungen und die richtige strategische Ausrichtung für die Zukunft." Grant Bourzikas, Director of Information Security & Business Continuity, Scottrade, Inc. Darüber hinaus weitet McAfee das Risiko-Management durch einen besseren Überblick über Gegenmaßnahmen aus, so dass ein größerer Nutzen aus den Sicherheitsmaßnahmen gezogen werden kann. Bislang erhielten Administratoren Bedrohungsinformationen ohne Kontext; sie mussten die Bedeutung von Bedrohungen für ihre spezifische Umgebung bestimmen. Nun korreliert McAfee Bedrohungs informationen mit den spezifischen Schwachstellen, Ressourcenwerten und vorhandenen Schutzmaßnahmen jedes Anwenders. Durch intelligentere Gestaltung des Schutzes bietet McAfee Sicherheitsmitarbeitern eine genau auf die Anforderungen der jeweiligen Umgebung zugeschnittene Übersicht über die Bedrohungslage. Reduzierung der Nichteinhaltung durch eine konsolidierte Übersicht McAfee macht es leicht, verwaltete und nicht verwaltete Ressourcen zu schützen, um Abdeckungslücken zu schließen, die die Einhaltung verringern und die Sicherheit beeinträchtigen. McAfee glaubt, dass der Agentenstatus einer Ressource verwaltet oder nicht verwaltet weniger relevant ist als die Befolgung von Best Practices für Sicherheit und Konfiguration. Für eine präzise Compliance-Bewertung bietet McAfee in epo eine zentrale, konsolidierte Übersicht über Systeme mit und ohne Agenten. Diese konsolidierte Übersicht vereinfacht die Compliance-Abdeckung durch Vermeidung eigenständiger Prozesse und Integration wichtiger Tools in eine zentrale Verwaltungs- und Reporting-Umgebung.

3 Die integrierte Lösung verbessert die operative Effizienz aller Geräte und Systeme und verkleinert das Fenster der Nichteinhaltung, das Angriffsmöglichkeiten für Hacker und Malware bietet. Um zu verstehen, wie McAfee den Auditprozess vereinfacht, stellen Sie sich eine Lösung vor, mit der sich Kunden eine Gruppe von Ressourcen mit oder ohne Agenten vornehmen, eine Vorlage auswählen und ein Audit durchführen. Policy Auditor bestimmt, welche Ressourcen durch den McAfee-Agenten gescannt werden können und welche durch Vulnerability Manager bewertet werden müssen. Während des Prozesses bietet epo eine zentrale Umgebung für Verwaltung, Bereitstellung und Berichterstellung zu Richtlinien und Vorgaben. Diese kombinierte Funktionalität und Integration bietet eine komplette Abdeckung aller Ressourcen mit und ohne Agenten in einem Audit und reduziert den Zeitaufwand für Auditaufgaben. Richtlinien und Prüfungen lassen sich leicht anpassen, um unternehmensspezifischen Anforderungen gerecht zu werden und Branchenstandards einzuhalten. Und alle Aktivitäten werden über die zentrale epo Konsole verwaltet. Updates von McAfee Labs halten die Leitlinien auf dem neusten Stand und bieten stets aktuelle Bedrohungshinweise. Einmal festlegen, viele bewerten Konsolidierte und automatisierte Richtliniendefinitionen Die meisten Unternehmen müssen eine Vielzahl von Regeln und Richtlinien einhalten, und die meisten regulierten Unternehmen haben bereits Richtlinien geschrieben. Die Herausforderung liegt jedoch darin, angesichts wechselnder und immer komplexerer Vorschriften automatische Richtlinienvorlagen zu erstellen. Audits sind häufiger und umständlicher geworden. Die Regulierungen nehmen in jeder Branche zu, und Leitlinien werden komplexer. McAfee bietet eine leistungsstarke Lösung für die automatische Richtliniendefinition, die die Erstellung, Wartung und Ausführung mehrerer Versionen derselben Benchmark zur Richtlinienbewertung überflüssig macht. Über die epo-konsole können Administratoren einmalig eine einheitliche Richtlinien-Benchmark definieren und auswählen und anschließend die Prüfung für viele verschiedene Arten von Ressourcen durchführen. So ist es beispielsweise für die Payment Card Industry (PCI)-Compliance nicht nötig, eine PCI Vorlage für Host-Systeme mit Agenten und eine weitere für Netzwerkgeräte ohne Agenten zu erstellen. Vorlagen an spezifische Bedürfnisse anpassen McAfee bietet Vorlagenpakete mit detaillierten Compliance-Bewertungen von IT-Kontrollen für die wichtigsten Regulierungen, Standards und Frameworks. Diese Vorlagen lassen sich modifizieren und bieten Flexibilität für veschiedene Branchen. Neue Benchmark-Richtlinien können direkt von externen Quellen, wie z.b. dem National Institute of Standards and Technology (NIST), heruntergeladen werden. So wird der Zeitaufwand für Compliance-Bewertungen erheblich reduziert. Kostensenkung durch Nutzung vorhandener Infrastrukturen Wenn Unternehmen gezwungen sind, neue Produkte anzuschaffen, die zusätzliche Agenten, Infrastrukturen und Konsolen benötigen, steigen Kosten und Komplexität. Unternehmen leiden ebenfalls unter "Agenten überlastung", wobei so viel zusätzliche Software auf dem Host eingesetzt wird, dass Leistung und Verfügbarkeit beeinträchtigt werden. Auch können Server so konfiguriert werden, dass sie keine Änderungen oder zusätzliche Sofware akzeptieren können. In diesen Fällen ist das Hinzufügen von weiteren Konsolen, Agenten und Verwaltungsstrukturen schädlich oder durch Richtlinien verboten. Zeit und Geld sparen Es ist effizienter, die bereits vorhandene Verwaltungs-Infrastruktur zu nutzen und für Compliance-Aufgaben erforderliche Funktionen zu erweitern. Dieser optimierte Ansatz nutzt vorhandene Agenten für andere Aufgaben, wie z.b. die Richtlinienprüfung. Synergien können sich aus gemeinsamen Konsolen, Reportingund Verwaltungsstrukturen ergeben, wenn agentenlose Bewertungen integriert werden. Diese Art der Integration von McAfee trägt dazu bei, die Rendite von Infrastruktur-Investitionen zu erhöhen.

4 Für bestehende McAfee epo-kunden bedeutet das Hinzufügen von Policy Auditor weniger Aufwand als die Installation eines weiteren agentenbasierten Audit-Produkts. Auch Vulnerability Manager kann durch epo-kunden ohne zusätzliche Belastung für Systeme und Geräte zur Erweiterung der Abdeckung eingesetzt werden. Außerdem bietet die McAfee-Integration eine erweiterte Risikoanalyse durch Korrelierung von Bedrohungsanalysen mit Schwachstellen, Ressourcen und Gegenmaßnahmen. Intelligenterer Schutz mit McAfee Die McAfee-Integration über epo führt zu einer Verbesserung der Kennzahlen und der Kommunikation über bestehende Schwachstellen und Systeme, die besonderer Beachtung bedürfen. Viele Bedrohungsanalyse-Dienste bieten lediglich allgemeine Informationen zu Bedrohungen, aber McAfee spezifiziert darüber hinaus, wie Risiken durch bestehende Schutzmaßnahmen eingedämmt werden. Mit McAfees maßnahmenbewusstem Risiko-Management werden neue Bedrohungen und Schwachstellen anhand der eingesetzten Virenschutz-, Buffer Overflow- und Intrusion Prevention-Lösungen bewertet. Ressourcen mit implementierten Gegenmaßnahmen sind weniger gefährdet, sodass Administratoren Bereinigungsmaßnahmen auf die am meisten gefährdeten Bereiche konzentrieren können. Die Bewertung der Bedrohungsereignisse durch McAfee Risk Advisor ermöglicht die Identifizierung gefährdeter Systeme. Auf diese Weise wissen Sie, welche Ressourcen weitere Schutzmaßnahmen benötigen und welche nicht. Dies ermöglicht eine sofortige Übersicht, spart wertvolle Zeit und verbessert Ihre Sicherheitslage erheblich. Auf Grundlage dieser Informationen muss sich die IT-Abteilung häufig nur noch um 30 statt um Systeme sorgen. McAfees maßnahmenbewusste Risiko-Management-Technologie informiert darüber, wodurch und wie Systeme gefährdet sind und berücksichtigt bestehende Schutzmaßnahmen. Compliance-Messung mit eingebauten Inhalten Viele Unternehmen benötigen Lösungen, die über eingebaute Inhalte zur Messung der Einhaltung von Regulierungen und Standards verfügen. So besagen beispielsweise die Vorschriften des US Office of Management and Budget (OMB), dass Bundesbehörden die Einhaltung des Federal Desktop Core Configuration (FDCC)-Standards für Windows XP- und Windows Vista-Systeme nachweisen müssen. Grundlage für die FDCC-Validierung ist die Verwendung von XCCDF/OVAL-Inhalten (beschreibende Formate und Sprachen, die Systeminformationen darstellen). Sowohl Policy Auditor als auch Vulnerability Manager unterstützen XCCDF-Benschmarks und OVAL- Inhalte. Policy Auditor ist als FDCC-Scanner und authentifizierter Konfigurationsscanner validiert. Zu den Bewertungsfunktionen von Vulnerability Manager zählen von Drittanbietern bereitgestellte Inhalte, die XCCDF, OVAL und anderen offenen Standards des Security Content Automation Protocol (SCAP) folgen.

5 Vereinfachung der Bewertung von IT-Kontrollen Ein Beispiel Um zu verstehen, wie McAfee den Auditprozess vereinfacht, sehen wir uns ein Beispiel an, das zeigt, wie die Total Protection for Compliance-Lösung einheitliche IT-Richtlinienprüfungen durch automatische und integrierte Kontrollbewertungs-Prozesse und -Technologien bietet: McAfee Policy Auditor führt mithilfe von Agenten gründliche Richtlinienprüfungen auf Host- Systemen durch und erstellt automatisierte Momentaufnahmen der Compliance-Situation sowie präzise Berichte über Verstöße und Sonderregelungen. McAfee Vulnerability Manager erweitert die Compliance-Abdeckung, indem agentenlose Richtlinien prüfungen in die Analyse der Richtlinieneinstellungen für Konten-, Datei-, Netzwerk- und Systemzugriff einbezogen werden und der Status wichtiger Systeme und Dateien überprüft wird. McAfee epo bietet Echtzeit-Informationen sowie die Integration von Sicherheitsanwendungen für Netzwerke, Desktops und Server und ist die gemeinsame Infrastruktur vieler McAfee-Lösungen. McAfee epo vereint Richtlinienbewertungen mit und ohne Agenten in einer leistungsstarken, zentralen Plattform für Sicherheits-Management und Reporting. Durchführung einer einheitlichen IT-Richtlinienprüfung: Ein Beispiel Stellen Sie sich vor, ein großer Einzelhändler hat ein Payment Card Industry Data Security Standard (Datensicherheitsstandard der Zahlungskartenindustrie) (PCI DSS)-Audit vor sich und muss die Einhaltung der PCI DSS-Anforderung 2.2 für die Entwicklung von IT Systemkonfigurationen "gemäß den in der Branche anerkannten Standards zur verbesserten Systemsicherheit" sicherstellen. Vor dem Einsatz von McAfee-Lösungen graute es Sicherheitsexperten vor bevorstehenden Audits, weil dies wochenlange Vorbereitungen bedeutete, ohne dass der gesamte Auditumfang abgedeckt gewesen wäre. Administratoren mussten die meisten Daten manuell zusammentragen, und die wenigen verfügbaren automatischen IT-Kontrollbewertungen griffen nur auf einzelnen Systemen. Sie mussten auch die Ergebnisse manuell zusammenstellen. Mit McAfee Total Protection for Compliance ist dieser Einzelhändler in der Lage, die für Audits benötigte Zeit auf ein paar Tage zu verkürzen und gleichzeitig eine 100%-ige Abdeckung alle kritischen IT Infrastrukturkomponenten zu gewährleisten. Die Kombination von Policy Auditor, Vulnerability Manager und epo erweitert die Compliance-Abdeckung bei gleichzeitiger Reduzierung des Zeitaufwands für Auditaufgaben. McAfee Total Protection for Compliance bietet eine optimierte, einheitliche Richtlinienprüfung. Sehen wir uns genauer an, wie dies im vorliegenden Beispiel erreicht wird. Vorteile von McAfee Total Protection for Compliance Zentrale Ressourcen-Repository Einheitliche Richtlinienerstellung Bewertungen mit und ohne Agenten Zentrale Verwaltungs- und Reporting-Struktur Einheitliche IT-Richtlinienprüfung in Aktion 2. Auswahl der Richtlinien-Benchmark 3. Auswahl der zu bewertenden Ressourcen 1. Import von Ressourcen in epo Sicherheitsadministrator 4. Durchführung von Audits auf verwalteten u. nicht verwalteten Ressourcen 6. Aufgliederung der Details 5. Anzeige kombinierter Auditergebnisse

6 Einheitliche IT-Richtlinienprüfung In Aktion Schritt 1: Import aller Ressourcen. Mit McAfee Total Protection for Compliance verwendet dieses Unternehmen ein zentrales Ressourcen-Repository für Informationen auf allen Host-Systemen und Netzwerk geräten, auf denen Kundendaten gespeichert oder verarbeitet werden. Durch seine Scans liefert Vulnerability Manager Informationen über Ressourcen auf nicht verwalteten Systemen. Diese Informationen werden über epo, den zentralen Speicher- und Verwaltungsort für Ressourceninformationen, nach einem festgelegten Zeitplan synchronisiert. So wird es einfacher, zu bestimmen, welche Ressourcen zum Zeitpunkt eines automatischen Richtlinienaudits bewertet werden müssen. Schritt 2: Auswahl der einheitlichen Benchmark. Über die epo-konsole wählt der Sicherheits administrator die PCI DSS-Richtlinien-Benchmark aus. Benchmarks enthalten die Informationen, welche Objekte bewertet und welche Ressourcen validiert werden müssen. Sie werden von McAfee und Drittanbietern mithilfe von Frameworks und Best Practices erstellt, die Regulierungen und Standards entsprechen. In den meisten Umgebungen müssen separate Benchmarks für unterschiedliche Ressourcen typen oder Technologien erstellt werden, aber Total Protection for Compliance bietet eine einzige Benchmark für die Bewertung aller Ressourcen. Es ist nicht nötig, eine PCI-Vorlage für Host-Systeme mit Agenten und eine weitere für Netzwerkgeräte ohne Agenten zu erstellen. Administratoren wählen über die epo-konsole eine einzige Benchmark aus, um sowohl verwaltete als auch nicht verwaltete Geräte hinsichtlich der Einhaltung der PCI DSS-Systemkonfigurationsanforderungen zu bewerten. Schritt 3: Zuordnung von Ressourcen. Der Sicherheitsadministrator ordnet über epo die PCI-Benchmark den Systemen und Geräten zu, die auf PCI-Einhaltung geprüft werden müssen. Die Möglichkeit, nur die nötigen Ressourcen zu bewerten, spart Zeit bei der Verwaltung und der Ausführung. Schritt 4: Durchführung von Audits. Der Sicherheitsadministrator führt die Bewertungen über die epo- Konsole aus. Nach dem Start wird die Bewertung für verwaltete wie auch nicht verwaltete Ressourcen durchgeführt. Verfügt die Ressource (z.b. ein Windows-Server) über einen installierten McAfee-Agenten, führt Policy Auditor die Bewertung durch. Wenn kein Agent installiert ist, wird die Prüfung mithilfe der gleichen Benchmark über Vulnerability Manager durchgeführt. Nur McAfee Total Protection for Compliance bietet diese einheitliche Richtlinienprüfung. Schritt 5: Anzeigen der Auditergebnisse. Sowohl Policy Auditor als auch Vulnerability Manager geben ihre Bewertungsergebnisse an epo weiter. Sicherheitsadministratoren können Zusammenfassungen in Dashboards einsehen, die den Status der PCI-Einhaltung für mehrere Ressourcen unterschiedlicher Art visuell darstellen. Diese Übersicht zeigt die Benchmark-Ergebnisse (bestanden oder nicht bestanden), den Schweregrad des Nichtbestehens und eine Zusammenfassung der Auditergebnisse nach Geschäftsbereich. Mit dieser aussagekräftigen, konsolidierten Übersicht können Sicherheits administratoren das gesamte Netzwerk Risiken und Einhaltung nach einzelnen Ressourcen auf einen Blick bewerten. Schritt 6: Aufgliederung der Details. In der Zusammenfassung in epo können Administratoren auf ausgewählte Bereiche klicken, um detailliertere Berichte über Ressourcen und ihre Einhaltung der PCI DSS-Anforderungen einzusehen. Eingebaute Berichte zeigen Informationen zum Bestehen oder Nichtbestehen von Ressourcen und ihren jeweiligen Compliance-Bewertungen an.

7 Anwender erhalten die Informationen, die sie benötigen, um zu bestimmen, welche Ressourcen die meiste Aufmerksamkeit benötigen und um Bereinigungsmaßnahmen zu priorisieren. Danach können Administratoren zusätzliche Analysen durchführen, und Berichtsinformationen können automatisch im Unternehmen verteilt werden an IT-Abteilungen, Bereichsleiter und die Geschäftsführung. McAfee bietet Compliance-Dashboards, mit denen sich die Ergebnisse der PCI DSS-Richtlinienbewertung schnell und leicht interpretieren lassen. Fazit Es wird auch in Zukunft Compliance-Audits geben. Angesichts der zunehmenden Anzahl von Regulierungen, die Unternehmen jeder Größe betreffen, benötigen Unternehmen einen neuen Ansatz für die Verwaltung mehrerer Audits. Die McAfee Total Protection for Compliance-Lösung automatisiert die Compliance-Aktivitäten nahtlos durch die branchenweit erste integrierte Lösung mit und ohne Agenten für Patch-Bewertung, Compliance-Reporting und Risikoanalyse. Durch Unterstützung einer Vielzahl von Standards reduziert McAfee Fehler und Fehlinterpretationen, die den Auditprozess komplizieren und in die Länge ziehen. Vulnerability Manager McAfee Total Protection for Compliance Policy Auditor epo McAfee Policy Auditor verwendet innovative Automatisierung und Produktintegration zur Optimierung von Prozessen der Richtlinienverwaltung und -prüfung. McAfee Vulnerability Manager nutzt sein bewährtes Netzwerk-Scan-Modul und eine erweiterte Bibliothek mit vielen Tausenden von Prüfungen im Rahmen von Richtlinien-Audits. McAfee epo kombiniert all dies in einer einheitlichen Plattform für die Bereitstellung und Verwaltung der Systemsicherheit und das Compliance-Reporting. epo vereint die Richtlinienverwaltung mit der Verwaltung anderer McAfee-Produkte und SecurityAlliance-Partnerprodukte von Drittanbietern.

8 Durch die Integration von McAfee Policy Auditor und Vulnerability Manager mit epo optimiert McAfee Ihre Sicherheitsinvestitionen für quantifizierbare operative Effizienz. epo-kunden profitieren dadurch, dass sie erheblich weniger Server bereitstellen und Personal einsetzen müssen, die weniger Zeit für die Administration und die Verwaltung der Sicherheitsprodukte benötigen. Diese Einsparungen drücken sich in messbar weniger benötigten Mitarbeitern und Betriebskosten aus. Weitere Informationen zu McAfees IT Governance-, Risiko und Compliance-Lösungen und McAfee epolicy Orchestrator (epo) finden Sie unter: Informationen zu McAfee, Inc. McAfee, Inc., das führende auf Sicherheitstechnologie spezialisierte Unternehmen mit Hauptsitz in Santa Clara, Kalifornien, USA, bietet präventive und bewährte Lösungen sowie Service-Leistungen, mit denen Systeme und Netzwerke weltweit geschützt werden. Dank der unübertroffenen Sicherheitskompetenz von McAfee und seiner Verpflichtung zur Innovation, sind Unternehmen, der öffentliche Sektor und Service Provider in der Lage, Angriffe abzuwehren, Störungen zu vermeiden und ihre Sicherheit fortlaufend zu verfolgen und zu verbessern. McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2010 McAfee, Inc brf_tops-compl_0910_fnl

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Umfassende Sicherheit in einer zentralen, einfach zu verwaltenden Suite Mittelständische Unternehmen sind von den gleichen Sicherheitsrisiken bedroht wie die größten Konzerne, aber sie haben normalerweise

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Was ist t Symantec Endpoint Protection Small Business Edition

Was ist t Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition 2013 Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: Endgerätesicherheit Was ist t Symantec Endpoint Protection Small Business

Mehr

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION

CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Versionshinweise Revision A McAfee Data Loss Prevention Endpoint 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Installationsanweisungen

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

PTC Retail PLM Solution

PTC Retail PLM Solution PTC Retail PLM Solution PTC Retail PLM Solution Pünktlich, trendgemäß und budgetgerecht Die PTC Retail PLM Solution kann die kollaborative Planung, das Design, die Entwicklung und Beschaffung von Produkten

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine

MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine Der Mensch und Maschine Software Servicevertrag (SSV) ist für Ihr Unternehmen die kostengünstigste Weise, CAD Software

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Durch Zahlen zu Maßnahmen: Verbesserung des Travel Management Programms durch strategische KPIs und sinnvolle Messungen

Durch Zahlen zu Maßnahmen: Verbesserung des Travel Management Programms durch strategische KPIs und sinnvolle Messungen Durch Zahlen zu Maßnahmen: Verbesserung des Travel Management Programms durch strategische KPIs und sinnvolle Messungen Management Summary Durch Zahlen zu Maßnahmen: Verbesserung des Travel Management

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Analyse von Angriffswegen

Analyse von Angriffswegen Analyse von Angriffswegen Ein strategischer Ansatz zur Korrektur von Schwachstellen Inhaltsverzeichnis Überblick 3 Im Lärm untergegangen 3 Nutzen Sie Attack Path Analytics 3 Schritt Eins: Datenermittlung

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Risiken reduzieren. Kosten verringern. Leistung steigern.

Risiken reduzieren. Kosten verringern. Leistung steigern. Risiken reduzieren. Kosten verringern. Leistung steigern. Services for professional procurement. Be better informed, make better decisions. Branchenspezifische Präqualifizierung und Verwaltung von Schlüssellieferanten

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr